Jurnal Ilmiah Mendesain Keamanan Sistem Jaringan: Agus Riyono, M.PD
Jurnal Ilmiah Mendesain Keamanan Sistem Jaringan: Agus Riyono, M.PD
DOSEN PEMBIMBING
Agus Riyono, M.Pd
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap
dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu
jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan
dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan
teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan
internet bisa menjadi suatu ancaman yang berbahaya, banyak serangan yang dapat
terjadi baik dari dalam maupun luar seperti virus, trojan, maupun hacker. Pada
akhirnya security komputer dan jaringan komputer akan memegang peranan yang
1. Pendahuluan
Ancaman lebih menakutkan justru datang dari dunia maya, mulai dari
serangan virus, trojan, phishing hingga cracker yang bias mengobok obok
bisa diakses oleh siapapun. Melalui pintu tersebutlah, anda dengan sangat
mudah bisa menjelajahi belantara dunia maya entah itu untuk berbelanja
Namun melalui pintu itu pulalah, hacker bisa masuk dan dengan mudah
aman untuk dijalankan. Bisa saja Anda menerima e mail dari sumber
pengamanan.
1.2 Tujuan
ini.
BAB II
2. Landasan Teori
saling bertukar dokumen dan data, mencetak pada printer yang sama dan
puluhan, ribuan atau bahkan jutaan node. Sebuah jaringan biasanya terdiri
dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan
elektronik.
lain.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang
anti sadap atau tidak ada jaringan komputer yang benar-benar aman.
a. Otentikasi (Authentication)
sebuah data.
e. Non-Repudiation
telah dikirim.
jaringan.
a. Encipherment (Penyandian)
b. Keutuhan Data
keutuhan data pada unit data atau pada suatu aliran (stream) data unit.
value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji
tidak dengan cara menghitung nilai penguji data yang terkirim dan
c. Digital Signature
pada data unit dan digunakan sebagai bukti sumber pengirim dan
d. Authentication Exchange
identitas.
e. Traffic Padding
lalu lintas data pada jaringan yaitu dengan menambah data palsu pada
f. Routing Control
g. Notarisasi
untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi
a. Serangan Pasif
pasif:
b. Serangan Aktif
serangan aktif :
a.) Masquerade
b.) Modification
inginkan.
a. Workstation
bridge, repeater
d. Terminal server
f. Kabel jaringan
a. Probe
b. Scan
c. Account Compromise
d. Root Compromise
e. Packet Sniffer
h. Malicious Code
2.8 Firewall
mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung
c. Port
bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam
server.
3. Penutup
makalah ini.
berikutnya. Semoga jurnal ini berguna bagi penulis khususnya juga para
rizki-fauzi90.blogspot.com
www.gushaironfadli.com
alfinyusroni.blogspot.com
http://beniaminulah.blogspot.com/2010/10/penyusunan-policy-sistem-keamanan
http://jaringankomputer.org/firewall-pengertian-fungsi-manfaat-dan-cara-kerja-fir
ewall
http://ariflaw.blogspot.com/2012/07/membuat-desain-sistem-keamanan-jaringan.h
tml