Jaringan Komputer - PowerPoint PPT Presentation

1 / 26
About This Presentation
Title:

Jaringan Komputer

Description:

Title: PEMROGRAMAN JARINGAN DAN INTERNET Author: Lab Jaringan Komputer Last modified by: user Created Date: 8/27/2002 8:54:07 PM Document presentation format – PowerPoint PPT presentation

Number of Views:210
Avg rating:3.0/5.0
Slides: 27
Provided by: LabJa9
Category:

less

Transcript and Presenter's Notes

Title: Jaringan Komputer


1
Jaringan Komputer
  • Keamanan Jaringan Komputer

2
Keamanan Jaringan Komputer
  • Tujuan
  • mengetahui aspek-aspek yang terkait dengan
    keamanan jaringan komputer
  • mengetahui hal-hal yang dapat dilakukan untuk
    mengamankan jaringan komputer dari berbagai
    serangan/ancaman terhadap jaringan

3
Keamanan Jaringan Komputer
  • Overview
  • sumber daya dan layanan yang tersedia dalam
    jaringan sangat penting
  • perlu dilindungi dari orang-orang yang tidak
    memiliki hak
  • perlu dilindungi agar selalu tersedia bagi
    orang-orang yang membutuhkan

4
Keamanan Jaringan Komputer
  • Overview
  • implementasi keamanan jaringan yang sukses
    membutuhkan perkawinan atau perpaduan antara
    teknologi dan proses
  • peran dan tanggung jawab serta standar perusahaan
    untuk proses bisnis dan tingkah laku terkait
    dengan jaringan yang bisa diterima harus
    didefinisikan dengan jelas, dibagi pakai secara
    efektif, dipahami secara umum dan dijalankan
    dengan efektif
  • pendefinisian proses dan standar keamanan
    perusahaan sebaiknya dilakukan sebelum evaluasi
    teknologi dan implementasi

5
Keamanan Jaringan Komputer
  • Overview
  • security policy development life cycle

6
Keamanan Jaringan Komputer
  • Nilai-nilai dalam Network Security Policy
  • identifikasi (authentication)
  • memastikan bahwa pengguna dapat diidentifikasi
    secara akurat dan hanya pengguna yang berhak saja
    yang diijinkan mengakses sumber daya
  • kendali akses (authorization)
  • memastikan bahwa pengguna yang memiliki hak akses
    hanya dapat mengakses sumber daya yang telah
    dialokasikan bagi dirinya saja

7
Keamanan Jaringan Komputer
  • Nilai-nilai dalam Network Security Policy
  • kerahasiaan (privacy/confidentiality)
  • memastikan bahwa proses komunikasi melalui
    jaringan adalah privat dan bebas dari tindakan
    eavesdropping
  • integritas (data integrity)
  • memastikan bahwa informasi yang diterima
    benar-benar dari orang mengirim bukan dari orang
    lain yang bermaksud jahat yang mengubah informasi
    tersebut atau yang sengaja dia buat

8
Keamanan Jaringan Komputer
  • Nilai-nilai dalam Network Security Policy
  • tidak dapat disangkal (non-repudiation)
  • memastikan bahwa pengguna tidak dapat membatalkan
    kejadian atau transaksi yang telah terjadi

9
Keamanan Jaringan Komputer
  • Model Serangan terhadap Informasi
  • interupsi
  • informasi diputus sehingga penerima tidak
    memperoleh informasi yang ditujukan kepadanya

10
Keamanan Jaringan Komputer
  • Model Serangan terhadap Informasi
  • penyadapan
  • ada pihak lain yang tidak dikenal ikut serta
    dalam komunikasi

11
Keamanan Jaringan Komputer
  • Model Serangan terhadap Informasi
  • modifikasi
  • mendengarkan informasi dan melakukan perubahan
    dan baru mengirimkan ke tujuan sebenarnya

12
Keamanan Jaringan Komputer
  • Model Serangan terhadap Informasi
  • pabrikasi
  • pihak yang tidak bertanggung jawab mengirimkan
    informasi ke tujuan, walaupun sebenarnya pengirim
    yang sebenarnya tidak mengirimkan informasi

13
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • virus protection
  • rencana proteksi virus yang komprehensif harus
    menggabungkan kebijakan, manusia, proses dan
    teknologi sehingga dapat menjadi efektif

14
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • virus protection
  • virus point of attack

15
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • virus protection
  • contoh kebijakan terkait virus protection

16
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • firewall
  • menyediakan lapisan isolasi antara jaringan
    internal dengan jaringan eksternal dengan asumsi
    bahwa ancaman berasal dari jaringan eksternal
  • pengimplementasian firewall yang salah dapat
    membuat celah keamanan baru yang kadang tidak
    terdeteksi
  • firewall akan menyaring dan menguji paket-paket
    yang masuk ke jaringan internal

17
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • otentikasi (authentication) dan kendali akses
  • tujuannya adalah untuk memastikan bahwa pengguna
    yang akan memperoleh akses adalah sungguh-sungguh
    pengguna yang berhak
  • mekanisme proteksi dilakukan dengan menggunakan
    password
  • belum cukup untuk melakukan proteksi dan berbagai
    macam teknologi telah dikembangkan
  • fingerprint, hand-signature, retina scan, dll

18
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • enkripsi/dekripsi
  • komponen
  • plaintext
  • pesan asli yang akan dienkripsi
  • chipertext
  • hasil dari proses enkripsi
  • key
  • kunci untuk mentransformasikan dari plaintext
    menjadi chipertext dan sebaliknya
  • enkripsi plaintext ? chipertext
  • dekripsi chipertext ? plaintext

19
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • enkripsi/dekripsi
  • algoritma/standar

20
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • enkripsi/dekripsi
  • private key
  • enkripsi dan dekripsi dilakukan dengan private
    key yang dishare melalui network

21
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • enkripsi/dekripsi
  • public key
  • enkripsi dilakukan dengan public key penerima dan
    dekripsi dilakukan dengan private key penerima

22
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • enkripsi/dekripsi
  • digital signature
  • enkripsi dilakukan dengan private key pengirim
    dan dekripsi dilakukan dengan public key pengirim

23
Keamanan Jaringan Komputer
  • Mekanisme Proteksi Jaringan
  • intrusion-detection system
  • tujuannya adalah untuk mengidentifikasi ancaman
    yang secara langsung dihadapi oleh organisasi dan
    memastikan sistem berusaha keras untuk melawan
    ancaman tersebut
  • mekanisme dilakukan dengan menganalisa paket data
    yang melalui jaringan baik host-based maupun
    network-based
  • tools
  • freeware ? Snort
  • commercial ? ISS RealSecure, Cisco NetRanger

24
Keamanan Jaringan Komputer
  • Jenis-Jenis Serangan
  • IP spoofing
  • session hijacking
  • social engineering
  • dictionary attack
  • brute-force attack
  • SQL injection
  • phishing
  • cyber-squatting
  • worm, trojan horse, virus, spyware
  • DoS (denial of service), DDoS (distributed DoS)
  • etc

25
Referensi
  • Buku
  • Goldman, James E., Applied Data Communication a
    Business-Oriented Approach, John Wiley Sons
    Inc., 2001.
  • S. Northcut, J. Novak, D. McLachlan, Network
    Intrusion Detection An Analysts Handbook, New
    riders, 2001.

26
Discussion
Write a Comment
User Comments (0)
About PowerShow.com