Anda di halaman 1dari 10

Keamanan Jaringan

Keamanan Jaringan
(Network Security)

Kartika Firdausy - UAD


kartika@ee.uad.ac.id
kartikaf@indosat.net.id
blog.uad.ac.id/kartikaf
kartikaf.wordpress.com

Risiko Keamanan Komputer

 Aktivitas yang menyebabkan kerusakan atau


kerugian terhadap sistem komputer

1
Keamanan Jaringan

Virus Komputer, Worm,


dan kuda Troya (Trojan horse)

Virus adalah sebuah Worm Trojan horse Payload


program komputer menggandakan menyembunyikan (kejadian yang
yang berpotensi diri berulang- diri dalam merusak), yaitu
merusak ulang, program lain atau sesuatu yang terjadi
menghabiskan menyamar ketika membuka
sumberdaya sebagai program
komputer atau menjalankan
yang asli file yang terinfeksi
(memori, operasi
Dapat CPU), dan Tidak atau menyalakan
menyebar mungkin mengganda komputer dengan
memadamkan disk yang terinfeksi
dan kan diri
komputer atau virus
merusak jaringan dalam
file komputer

Bagaimanakah virus dapat menyebar


melalui e-mail?
Langkah 1. Langkah 2.

Programmer yang berniat Menggunakan


jahat membuat program Internet untuk
virus, menyimpannya dalam mengirim e-mail ke
dokumen Word dan ribuan pengguna di
melampirkan dokumen seluruh dunia.
tersebut ke dalam e-mail.

Langkah 3b. Pengguna lain


tidak mengenali nama si
Langkah 3a. pengirim email sehingga tidak
Beberapa membuka email tersebut,
pengguna bahkan menghapus email
membuka tersebut. Pengguna ini
lampiran email komputernya tidak terinfeksi
dan komputer oleh virus.
mereka menjadi
terinfeksi virus.

2
Keamanan Jaringan

Bagaimana melindungi sistem komputer


dari virus makro?
 Set level keamanan makro dalam aplikasi yang
membolehkan kita menulis makro
 Pada level keamanan
medium, muncul
peringatan yang
menyatakan dokumen
mengandung makro.
 Makro adalah rentetan
instruksi yang disimpan
dalam aplikasi, seperti
program pengolah kata
atau worksheet
5

Apakah program antivirus itu?

 Program untuk
mengidentifikasi dan
menghapus virus
komputer
 Kebanyakan juga
melindungi dari worm
dan trojan

3
Keamanan Jaringan

Virus Komputer, Worm, dan Trojan


Apakah tanda tangan virus (virus signature ) itu?
 Pola yang khas pada setiap
program virus
 Disebut juga virus
definition

 Program antivirus
mencari dan
mengenali tanda
tangan virus

Bagaimana program antivirus


mengimunisasi sebuah file program?

Menyimpan
informasi tentang
program, seperti
ukuran file dan
tanggal
Menggunakan pembuatan
informasi Mencoba
untuk mendeteksi menghilangkan
virus yang virus yang
mencoba terdeteksi
menyerang
file Mengkarantina
file yang terinfeksi
dan tidak dapat
Menyimpan dihilangkan
file pada lokasi
yang berbeda
dalam hard disk 8

4
Keamanan Jaringan

Tips yang dapat digunakan untuk mencegah


infeksi oleh virus komputer, worm, and trojan

Set keamanan Jangan pernah


makro dalam membuka lampiran
Pasang program email kecuali
program sehingga
antivirus pada memang
pengguna dapat mengharapkannya
semua komputer
mengaktifkan atau dan email tersebut
yang ada
menonaktifkan berasal dari sumber
makro yang dipercaya
Jika program
antivirus Periksa semua
memberitahu program yang
Pasang program
bahwa lampiran diunduh dari
firewall personal
email terinfeksi, infeksi virus, worm
segera hapus dan trojan
secepatnya

Serangan denial of service (denial of service


attack) dan back door

Serangan denial of service adalah serangan


yang mematikan akses komputer ke layanan
Internet seperti server web atau email

Back door adalah sebuah program atau rentetan instruksi


dalam program yang membolehkan pengguna untuk
melakukan bypass kontrol keamanan ketika mengakses
sumber daya komputer (memori, hard disk dsb)

10

5
Keamanan Jaringan

Spoofing
menjadikan
transmisi data
melalui jaringan atau
Internet tampak memiliki
legitimasi (sah/ legitimate)

IP spoofing terjadi ketika sebuah


komputer penyelinap menipu jaringan
sehingga percaya bahwa alamat IPnya
berasal dari sumber yang dipercaya
Pelaku IP spoofing mengelabui
korbannya untuk berinteraksi
dengan server
website palsu

11

Firewall

 Sistem keamanan yang mencakup perangkat keras


dan/atau lunak untuk mencegah penyelinapan tanpa
ijin

12

6
Keamanan Jaringan

Personal firewall utility


 Program yang melindungi PC dan data di dalamnya
dari penyelinap tidak berijin
 Memantau transmisi dari dan ke komputer
 Memberitahu setiap ada usaha penyelinapan

13

Akses dan penggunaan tidak berijin


Bagaimana perusahaan berlindung dari hacker?

Perangkat lunak pendeteksi penyusup Kontrol akses mengatur


akan menganalisa lalu lintas jaringan, siapa yang berhak mengakses
menilai kerentanan keamanan sistem, komputer dan kegiatan apa saja
serta mengidentifikasi penyusup yang boleh dilakukan
dan perilaku mencurigakan

Audit trail merekam usaha-


usaha akses

14

7
Keamanan Jaringan

Cara lain untuk melindungi komputer

 Nonaktifkan sharing
file dan printer pada
koneksi Internet

15

User name
 Kombinasi unik karakter untuk mengidentifikasi
pengguna
 Password adalah
kombinasi karakter
rahasia yang berkaitan
dengan user name
yang membolehkan
untuk mengakses
sumberdaya komputer

16

8
Keamanan Jaringan

Bagaimana membuat password lebih aman?


 Makin panjang password makin aman

17

Possessed object
 Benda yang harus dibawa
untuk membuka akses ke
komputer atau suatu
fasilitas
 Sering digunakan
dengan password
numerik yang disebut
personal identification
number (PIN)

18

9
Keamanan Jaringan

Piranti biometrika (biometric device)


 Piranti yang mendeteksi
kebenaran jati diri
seseorang menggunakan
ciri-ciri pribadi
 Sidik jari, bentuk tangan,
suara, tanda tangan, dan iris
mata

19

10

Anda mungkin juga menyukai