PENDAHULUAN
A. Latar Belakang
Latar Belakang
komputer
saat
ini
isu
yang
sangat
penting
dan
terus
vital
tersebut.Untuk
menjaga
keamanan
dan
informasi.Salah
satu
hal
yang
penting
dalam
komunikasi
cipher-nya
tetapi
sangat
sulit
untuk
mendapatkan
hashfunction
sebelumnya.
MD-5
adalah
salah
satu
aplikasi
yang
BAB II
PEMBAHASAN
A. KEAMANAN JARINGAN KOMPUTER
Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas
komputer-komputer yang didesain untuk dapat berbagi sumber daya
(printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses
informasi(peramban web). Tujuan dari jaringan komputer adalah agar
dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat
meminta
dan
memberikan
meminta/menerima
layanan
layanan
disebut
(service).
klien
(client)
Pihak
yang
dan
yang
nirkabel
sebagai
medium
transmisi
data,
dan
terdapat
seperti
Hub,
Bridge,
Switch,
Router,
Gateway
sebagai
peralatan interkoneksinya
Jaringan komputer merupakan sekumpulan komputer otonom yang
saling
terhubung
melalui
media
identitas
komunikasi
setiap
dengan
komputer
yang
secara
normal
setidaknya
beberapa
hal
dibawah
ini
diikutsertakan :
Confidentiality (kerahasiaan)
>> informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
Integrity (integritas)
>> informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability (ketersediaan)
>> informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
1) Pengertian Firewall
4
Firewall
merupakan
suatu
sistem
proteksi
untuk
beberapa
diantaranya,
yaitu
dual-homed
host
datang)
dan
hanya
tipe-tipe
koneksi
tertentu
yang
5
diperbolehkan.
Tiap
sistem
eksternal
yang
mencoba
untuk
perimeter
mengisolasi
bastion
host
sehingga
tidak
program
yang
bertujuan
untuk
mengamankan
operasi
Unix
BSD,
serta
SunScreen
dari
Sun
jaringan (Bahasa
Inggris:
Network
Security) dalam
Enkripsi
FISIK
LOGIK
Spoofing
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai
jahat
Muncul karena sifat dasar manusia yang selalu ingin Membangun
(salah satunya merusak)
Ciri-ciri cracker :
1. Bisa membuat program C, C++ atau pearl
2. Memiliki pengetahuan TCP/IP
3. Menggunakan internet lebih dari 50 jam per- bulan
9
4.
5.
6.
7.
hardware
keras
Keamanan
yang
hardware
digunakan
dalam
berkaitan
jaringan
dengan
komputer.
10
orang
masuk
ke
ruangan
server
melaui
saluran
hacker
memotong
komputernya.Akses
kabel
terhadap
lalu
komputer
menyambungkan
juga
dapat
ke
dibatasi
alamat
mengirimkan
sehingga
bila
palsu.
data
Aplikasi
tanpa
dapat
telnet
memiliki
mengenkripsinya
disadap
akan
kekurangan
(mengacak
sangat
mudah
data)
untuk
yang
sering
muncul
adalah
pemberian
Hacker Asal
Las
Vegas
di
adakan
sebuah
permainan
(Game)
yang
lisensi
program
komputer,
secara
sengaja
melawan
data
dan
umumnya
melakukan
cracking
untuk
sistem
komputer.White
hat
secara
umum
lebih
jaringan
secara
global.Sanggup
melakukan
mereka
biasanya
effisien
&
trampil,menggunakan
data-data.
Karena
mereka
selalu
mengikuti
memungkinkan
seseorang
mengoperasikan
dan
(Configuration
Vulnerabilities)
dll,sehingga
tanpa
diketahui
pengelolanya
Bug
sebuah
pada
program
komputer
sehingga
menghambat
yang
menyerang
kerapuhan
keamanan
(security
komputer
menggunakan
exploit
untuk
di
dalamnya.
Program
ini
berjalan
jika
ada
tertentu
atau
keyboard.Penetration
menekan
Testing
Uji
salah
coba
satu
yang
tombol
melakukan
Terhadap
Kelemahan
Sistem
Informasi
Perusahaan.
putusnya
kabel
cable);
atau
bahkan
15
kecapekan
dan
akhirnya
koid.
Bridging
loop
ini
bisa
bervariasi, dari hanya sebuah komputer karena kegagalan NIC lan card;
beberapa komputer karena kegagalan switch; atau bahkan berskala luas
karena kegagalan pada switch central yang menghubungkan jaringan
server. Untuk kegagalan lan card di salah satu komputer bisa diganti
dengan network card cadangan anda.
Terus bagaimana kalau kegagalan jaringan itu akibat kerusakan pada
switch? Design anda mengenai redundansi jaringan akan sangat
membantu dalam menyelamatkan kegagalan jaringan anda. Kebutuhan
load balancing dan redundansi haruslah dikaji untuk setiap kebutuhan
berdasarkan penggunaan link redundansi; piranti router; switch dan
multi-homed host yang bersifat kritis. Tujuan dari system redundansi ini
dimaksudkan untuk menjamin ketersediaan layanan dimana tidak ada
satupun titik rawan kegagalan.
16
Probe
Probe atau yang biasa disebut probing adalah usaha untuk
Scan
Account compromise
Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat
Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau
Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari
tetapi
sesungguhnya
memiliki
fungsi
merusak
seperti
Memanfaatkan
kepercayaan
orang
dalam
bersosialisasi
dengan
Phishing
18
BAB III
PENUTUP
A. Kesimpulan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam
jaringan komputer sangat penting dilakukan untuk memonitor akses
jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator
jaringan.
B. Saran
Apabila ada kekurangan dan kesalahan pada makalah ini ,saya
sebagai penyusun minta maaf dan mengharapkan kritik serta saran
anda untuk perbaikan kedepan ,semoga tugas membuat makalah
sistem operasi jaringan tentang keamanan jaringan komputer dapat
bermanfaat.
C. Penutup
Penutup makalah ini dimaksudkan agar dapat membantu dan
mempermudah dalam proses pengujian ataupun pengevaluasian
keamanan dari system yang telah dibuat. Demikian makalah ini
disusun dengan sebaik-baiknya. Apabila pembaca memiliki
kritik
19
Daftar Pustaka
https://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
https://mysunworld.wordpress.com/2013/02/18/artikel-tentangkeamanan-jaringan/
http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html
https://mysunworld.wordpress.com/2013/02/18/artikel-tentangkeamanan-jaringan/
20