Anda di halaman 1dari 44

JARINGAN KOMPUTER DAN ANCAMAN

KEAMANAN KOMPUTER
KELOMPOK 4 TAUFIQ RAHMAN
REGULER B2 D 05181040

HANI NURWIYANTI FAISAL AZIZ


0518104078 05181040
Jaringan Komputer

Jaringan komputer adalah sebuah sistem


yang terdiri dari dua atau lebih komputer
yang saling terhubung satu sama lain
melalui media transmisi atau media Tujuan dibangunnya jaringan komputer
komunikasi sehingga dapat saling berbagi adalah agar informasi/ data yang dibawa
data, aplikasi maupun berbagi perangkat pengirim (transmitter) dapat sampai
keras komputer. kepada penerima (receiver) dengan tepat
dan akurat. Jaringan komputer
memungkinkan penggunanya dapat
melakukan komunikasi satu sama lain
dengan mudah.
Manfaat Jaringan Komputer
Sharing Resources
Media Komunikasi Integrasi Data

Pengembangan dan Sumber daya lebih efisien


Pemeliharaan Keamanan data dan informasi terkini
Macam macam jaringan komputer
LAN MAN

Berdasarkan
WAN
jangkauan geografis
LAN
Jaringan yang LAN menggunakan
hanya Jaringan LAN teknologi IEEE
mencakup luas areanya 802.3 Ethernet
wilayah kecil yang mempunyai
saja, semisal tidak jauh dari
kecepatan transfer
warnet, kantor, 1 km persegi. data sekitar 10,
atau sekolah. 100, bahkan 1000
MB/s.

Low Speed PC Network Medium Speed Network High Speed Network


Kecepatan transmisi data Kecepatan transmisi data Kecepatan transmisi data
pada Low Speed PC pada Medium Speed pada Hig Speed Network
Network kurang dari 1 Network berkisar antara 1 – lebih dari 20 Mbps
Mbps 20 Mbps
LAN

SKEMA
SEDERHANA
LAN
MAN

Metropolitan Area Network atau MAN merupakan jaringan yang mencakup


suatu kota dengan dibekali kecepatan transfer data yang tinggi. Bisa dibilang,
jaringan MAN merupakan gabungan dari beberapa jaringan LAN. Jangakauan
dari jaringan MAN berkisar 10-50 km. MAN mampu menunjang data dan suara,
bahkan dapat berhubungan dengan jaringan televisi kabel.
WAN

Wide Area Network atau WAN merupakan jaringan yang jangkauannya


mencakup daerah geografis yang luas, semisal sebuah negara bahkan benua.
WAN umumnya digunakan untuk menghubungkan dua atau lebih jaringan lokal
sehingga pengguna dapat berkomunikasi dengan pengguna lain meskipun
berada di lokasi yang berbebeda
Macam macam jaringan komputer

Wired
Network

Wireless
Berdasarkan Media
Network
Transmisi Data yang
Digunakan
Jaringan Berkabel (Wired Network)

Media transmisi data yang digunakan dalam


jaringan ini berupa kabel. Kabel tersebut
digunakan untuk menghubungkan satu komputer
dengan komputer lainnya agar bisa saling bertukar
informasi/ data atau terhubung dengan internet.
Salah satu media transmisi yang digunakan
dalam wired network adalah kabel UTP
Kabel UTP, salah satu media yang
digunakan pada wired network
Jaringan Nirkabel (Wireless Network)

Dalam jaringan ini diperlukan gelombang


elektromagnetik sebagai media transmisi datanya.
jaringan ini menggunakan gelombang
elektromagnetik untuk mengirimkan sinyal
informasi/ data antar komputer satu dengan
komputer lainnya. Wireless adapter, salah satu
media transmisi yang digunakan dalam wireless
network.
Macam macam jaringan komputer
Jaringan
Peer to
Peer

Jaringan Berdasarkan Peranan dan


Client-
Server
Hubungan Tiap Komputer
dalam Memproses Data
Jaringan Client-Server

Jaringan ini terdiri dari satu atau lebih


komputer server dan komputer client.
Biasanya terdiri dari satu komputer server
dan beberapa komputer client. Komputer
server bertugas menyediakan sumber daya
data, sedangkan komputer client hanya
dapat menggunakan sumber daya data
Model client-server tersebut.
Jaringan Peer to Peer

Dalam jaringan ini, masing-masing komputer, baik


itu komputer server maupun komputer client
mempunyai kedudukan yang sama. Jadi, komputer
server dapat menjadi komputer client, dan
sebaliknya komputer client juga dapat menjadi
komputer server.
Perangkat Jaringan Komputer

Router Wireless Card


Perangkat Jaringan Komputer

LAN Card Modem


Perangkat Jaringan Komputer

Bridge HUB
Perangkat Jaringan Komputer

Kabel Jaringan Repeater


Perangkat Jaringan Komputer

Acces Point
Macam macam jaringan komputer

Topologi Topologi Berdasarkan Topologi


Topologi Star
Mesh Liner Jaringan yang
Digunakan
Topologi Topologi
Topologi jaringan komputer merupakan
peer to Ring
bentuk/ struktur jaringan yang
peer Topologi menghubungkan komputer satu dengan
Topologi Linier yang lain.
Topologi
hybird
Tree
Topologi Bus

Kelebihan Kekurangan
Biaya instalasi yang bisa dibilang sangat Jika salah satu kabel pada topologi jaringan
Topologi ini biasanya digunakan bus putus atau bermasalah, hal tersebut
murah karena hanya menggunakan sedikit dapat mengganggu komputer workstation/
pada instalasi jaringan berbasis kabel. client yang lain.
fiber optic, kemudian Penambahan client/ workstation baru dapat Proses sending (mengirim) dan receiving
(menerima) data kurang efisien, biasanya
digabungkan dengan topologi dilakukan dengan mudah. sering terjadi tabrakan data pada topologi ini.
star untuk menghubungkan Topologi yang sangat sederhana dan Topologi yang sangat jadul dan sulit
mudah di aplikasikan dikembangkan.
client atau node.
Topologi Star

Kelebihan Kekurangan
Topologi star atau bintang merupakan salah Apabila salah satu komputer mengalami Jika switch/ hub yang notabenya sebagai titik
masalah, jaringan pada topologi ini tetap pusat mengalami masalah, maka seluruh
satu bentuk topologi jaringan yang berjalan dan tidak mempengaruhi komputer komputer yang terhubung pada topologi ini
biasanya menggunakan switch/ hub untuk yang lain. juga mengalami masalah.
menghubungkan client satu dengan client Bersifat fleksibel
Cukup membutuhkan banyak kabel, jadi biaya
yang lain. Tingkat keamanan bisa dibilang cukup baik yang dikeluarkan bisa dibilang cukup mahal.
daripada topologi bus.
Jaringan sangat tergantung pada terminal
Kemudahan deteksi masalah cukup mudah pusat.
jika terjadi kerusakan pada jaringan.
Topologi Ring

Kelebihan Kekurangan
Topologi ring atau cincin merupakan salah Memiliki performa yang lebih baik daripada Kinerja komunikasi dalam topologi ini dinilai
satu topologi jaringan yang topologi bus. dari jumlah/ banyaknya titik atau node.
menghubungkan satu komputer dengan Troubleshooting bisa dibilang cukup rumit.
komputer lainnya dalam suatu rangkaian Mudah diimplementasikan.
Konfigurasi ulang dan instalasi perangkat Jika salah satu koneksi putus, maka
melingkar, mirip dengan cincin. Biasanya koneksi yang lain juga ikut putus.
topologi ini hanya menggunakan LAN baru bisa dibilang cukup mudah.
card untuk menghubungkan komputer satu Pada topologi ini biasnaya terjadi collision
Biaya instalasi cukup murah (tabrakan data).
dengan komputer lainnya.
Topologi Mesh

Kelebihan Kekurangan
Topologi mesh merupakan bentuk topologi Jalur pengiriman data yang digunakan Proses instalasi jaringan pada topologi ini
yang sangat cocok dalam hal pemilihan sangat banyak, jadi tidak perlu khawatir sangatlah rumit.
rute yang banyak. Hal tersebut berfungsi akan adanya tabrakan data (collision). Membutuhkan banyak kabel.
sebagai jalur backup pada saat jalur lain Besar bandwidth yang cukup lebar. Memakan biaya instalasi yang sangat
mengalami masalah. Keamanan pada topologi ini bisa dibilang mahal, dikarenakan membutuhkan banyak
sangat baik. kabel.
Topologi Peer To Peer

Kelebihan Kekurangan
Topologi peer to peer merupakan topologi Biaya yang dibutuhkan sangat murah. Keamanan pada topologi jenis ini bisa
yang sangat sederhana dikarenakan hanya Masing-masing komputer dapat berperan dibilang sangat rentan.
menggunakan 2 buah komputer untuk sebagai client maupun server. Sulit dikembangkan.
saling terhubung. Instalasi jaringan yang cukup mudah. Sistem keamanan di konfigurasi oleh
Pada topologi ini biasanya menggunakan masing-masing pengguna.
satu kabel yang menghubungkan antar Troubleshooting jaringan bisa dibilang
komputer untuk proses pertukaran data. rumit.
Topologi Linier

Kelebihan Kekurangan
Topologi linier atau biasaya disebut topologi Mudah dikembangkan. Memiliki kepadatan lalu lintas yang bisa
bus beruntut. Pada topologi ini biasanya Membutuhkan sedikit kabel. dibilang cukup tinggi.
menggunakan satu kabel utama guna Tidak memperlukan kendali pusat. Keamanan data kurang baik.
menghubungkan tiap titik sambungan pada
setiap komputer. Tata letak pada rangkaian topologi ini bisa
dibilang cukup sederhana.
Topologi Tree

Kelebihan Kekurangan
Topologi tree atau pohon merupakan Susunan data terpusat secara hirarki, hal Apabila komputer yang menduduki tingkatan
tertinggi mengalami masalah, maka komputer
topologi gabungan antara topologi star dan tersebut membuat manajemen data lebih yang terdapat dibawahnya juga ikut
juga topologi bus. Topologi jaringan ini baik dan mudah. bermasalah
biasanya digunakan untuk interkoneksi Mudah dikembangkan menjadi jaringan Kinerja jaringan pada topologi ini terbilang
antar sentral dengan hirarki yang berbeda- lambat.
yang lebih luas lagi.
beda. Menggunakan banyak kabel dan kabel
terbawah (backbone) merupakan pusat dari
teknologi ini.
Topologi Hybird

Kelebihan Kekurangan
Topologi hybrid merupakan topologi Fleksibel Pengelolaan pada jaringan ini sangatlah sulit.
gabungan antara beberapa topologi yang Penambahan koneksi lainnya sangatlah Biaya pembangunan pada topologi ini juga
berbeda. Pada saat dua atau lebih topologi mudah terbilang mahal.
yang berbeda terhubung satu sama lain, Instalasi dan konfigurasi jaringan pada
disaat itulah gabungan topologi tersebut topologi ini bisa dibilang cukup rumit, karena
membentuk topologi hybrid. terdapat topologi yang berbeda-beda.
Protokol

Protokol adalah sebuah aturan yang


mendefinisikan beberapa fungsi yang ada dalam
sebuah jaringan komputer, misalnya mengirim
pesan, data, informasi dan fungsi lain yang harus
dipenuhi oleh sisi pengirim (transmitter) dan sisi
penerima (receiver) agar komunikasi berlangsung
dengan benar. Selain itu protokol juga berfungsi
untuk memungkinkan dua atau lebih komputer
dapat berkomunikasi dengan bahasa yang sama.
Hal – hal yang harus diperhatikan dalam protokol

Syntax Semantix Timing

Merupakan format data Digunakan untuk


dan cara pengkodean Digunakan untuk mengetahui
mengetahui kecepatan
yang digunakan untuk maksud dari informasi yang
mengkodekan sinyal. dikirim dan mengoreksi transmisi data.
kesalahan yang terjadi dari
informasi tadi.
Fungsi Protokol

Fragmentasi
dan Connection
Reassembly Control
Transmission
Encaptulation Service
membagi informasi membangun hubungan
Flow
yang dikirim menjadi
beberapa paket data
komunikasi dari
transmitter dan Control
maka penerima akan melengkapi berita receiver, dimana dalam memberi pelayanan
menggabungkan lagi yang dikirimkan komunikasi data
membangun hubungan khususnya yang
menjadi paket berita dengan address, ini termasuk dalam hal mengatur berkaitan dengan
yang lengkap. kode-kode koreksi pengiriman data dan perjalanan data prioritas dan
dan lain-lain. mengakhiri hubungan. dari transmitter keamanan serta
ke receiver. perlindungan data.
TCP/IP

Setiap alamat terbagi atas dua


TCP/IP bukanlah sebuah protokol tunggal komponen :
tetapi satu kesatuan protokol dan utility.
Setiap protokol dalam kesatuan ini a. Network ID
memiliki aturan yang spesifik. Protokol ini Ini adalah bagian dari alamat IP yang mewakili jaringan fisik dari
host (nama jalan dari rumah). Setiap komputer dalam segmen
dikembangkan oleh ARPA (Advanced jaringan tertentu akan memiliki ID jaringan yang sama.
Research Projects Agency) untuk b. Node ID
departemen pertahanan Amerika Serikat Ini adalah bagian yang mewakili bagian individu dari alamat (nomor
rumah). Bila komputer disegment jaringan memiliki alamat, maka
pada tahun 1969 jaringan tersebut perlu tahu milik siapakah suatu paket itu.
Ancaman Keamanan Komputer
Apa itu Keamanan Komputer
Menurut John D. Howard
Dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : Menurut Gollmann
“pengertian dari Keamanan komputer adalah
suatu tindakan pencegahan perangkat dari pada tahun 1999 menyatakan bahwa :
serangan pengguna komputer atau pengakses “pengertian dari Keamanan komputer yaitu
jaringan yang tidak bertanggung jawab”. berhubungan dengan pencegahan diri/ proteksi
dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam sistem komputer”.
Ancaman Keamanan Komputer

Terjadi karena terjadinya


serangan dari dalam
atau lokal komputer (local Adanya serangan hacker (Hacker attack).
attack), karena Serangan lokal (Local attack) atau console
melakukan akses ke Internet, hacking adalah usaha rekan kita sendiri
untuk
mengakses data secara tidak baik.
Aspek Keamanan Komputer
Modifikasi
pihak tak berhak bukan saja mengakses
sistem tetapi juga merusak sistem / sumber daya.

Fabrikasi
pihak tak berhak memasukkan objek-objek
palsu ke sistem.

Interups
sistem komputer dihancurkan atau menjadi
tidak tersedia atau tak berguna
Aspek Keamanan Komputer

Intersepsi
Pihak yg tidak berwenang dapat
mengakses sistem, mengancam kerahasiaan.
Dapat
berupa orang atau progam komputer
Bentuk Ancaman

Remote
Sniffer Spoofing
Attack

Penggunaan komputer Segala bentuk serangan terhadap


Peralatan yang dapat suatu sistem/komputer dimana
memonitor proses yang untuk meniru (dengan
cara menimpa penyerangnya memiliki kendali
sedang berlangsung terhadap mesin tersebut karena
identitas atau alamat IP
dilakukan dari jarak jauh diluar
sistem jaringan atau media
transmisi
Bentuk Ancaman

Hole Phreaking Hacker

Orang yang secara diam-diam


Kondisi dari software atau Perilaku menjadikan sistem mempelajari sistem yang
hardware yang bisa diakses oleh pengamanan telepon biasanya sukar dimengerti untuk
pemakai yang tidak memiliki hak / kemudian mengelolanya
otoritas atau meningkatnya melemah dan men-share hasil ujicoba
tingkat pengaksesan tanpa yang dilakukannya.
melalui proses otorisasi Hacker tidak merusak sistem
Bentuk Ancaman

Cracker
Seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, mem-
bypass kata Sandi atau lisensi program komputer, atau secara sengaja melawan
keamanan computer. Cracker dapat mengerjakan hal tertentu untuk keuntungan, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukkan kelemahan keamanan sistem
Serangan Sistem
Jaringan Komputer
Port Scanning
DOS/DDOS (Denial of Services dan
Dilakukan sebagai tahap awal sebuah Distributed Denial of Services
serangan. Untuk dapat melakukan
penyerangan, seorang cracker perlu
Serangan yang bertujuan untuk
mengetahui aplikasi apa saja yang menghabiskan sumber daya sebuah
berjalan dan siap menerima koneksi dari peralatan jaringan komputer sehingga
lokasinya berada. layanan jaringan komputer menjadi
terganggu
Serangan Sistem
Jaringan Komputer
Packet Sniffing
Serangan dengan cara mendengarkan IP Spoofing dan DNS Forgery
seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel
Serangan yang bertujuan untuk menipu
maupun radio. Setelah paket didapat, seseorang. Dilakukan dengan cara
kemudian disusun ulang sehingga data mengubah alamat asal sebuah paket,
yang dikirimkan oleh sebuah pihak sehingga dapat melewati perlindungan
dapat dicuri oleh pihak yang tidak firewall dan menipu host penerima data
berwenang.
Mekanisme pertahanan

Intrusion Detection
System (IDS) &
Intrusion
Prevention Port
Scanning
System (IPS) Packet
Network
Topology Security Finger
Sistem yang Meriksa port yang Information Printing
banyak digunakan terbuka yang
untuk mendeteksi Menunjukkan jaringan
Management fingerprinting akan
dan melindungi komputer yang siap berfungsi untuk melihat bagaimana
sebuah sistem Pembagian menerima koneksi. menyediakan seluruh peralatan jaringan
keamanan dari kelompok komputer infomasi yang terkait komputer atau sistem
Aplikasi ini dapat menjadi
serangan oleh sesuai dengan dengan pengamanan operasi yang
pintu masuk penyerang
pihak luar maupun tugas & fungsinya. ke dalam sistem jaringan jaringan komputer bersangkutan
dalam secara memberikan nilai-nilai
komputer.
awal pada beberapa
terpusat.
bagian di header IP.
Thank You! 
Any Questions?

Anda mungkin juga menyukai