KEAMANAN KOMPUTER
KELOMPOK 4 TAUFIQ RAHMAN
REGULER B2 D 05181040
Berdasarkan
WAN
jangkauan geografis
LAN
Jaringan yang LAN menggunakan
hanya Jaringan LAN teknologi IEEE
mencakup luas areanya 802.3 Ethernet
wilayah kecil yang mempunyai
saja, semisal tidak jauh dari
kecepatan transfer
warnet, kantor, 1 km persegi. data sekitar 10,
atau sekolah. 100, bahkan 1000
MB/s.
SKEMA
SEDERHANA
LAN
MAN
Wired
Network
Wireless
Berdasarkan Media
Network
Transmisi Data yang
Digunakan
Jaringan Berkabel (Wired Network)
Bridge HUB
Perangkat Jaringan Komputer
Acces Point
Macam macam jaringan komputer
Kelebihan Kekurangan
Biaya instalasi yang bisa dibilang sangat Jika salah satu kabel pada topologi jaringan
Topologi ini biasanya digunakan bus putus atau bermasalah, hal tersebut
murah karena hanya menggunakan sedikit dapat mengganggu komputer workstation/
pada instalasi jaringan berbasis kabel. client yang lain.
fiber optic, kemudian Penambahan client/ workstation baru dapat Proses sending (mengirim) dan receiving
(menerima) data kurang efisien, biasanya
digabungkan dengan topologi dilakukan dengan mudah. sering terjadi tabrakan data pada topologi ini.
star untuk menghubungkan Topologi yang sangat sederhana dan Topologi yang sangat jadul dan sulit
mudah di aplikasikan dikembangkan.
client atau node.
Topologi Star
Kelebihan Kekurangan
Topologi star atau bintang merupakan salah Apabila salah satu komputer mengalami Jika switch/ hub yang notabenya sebagai titik
masalah, jaringan pada topologi ini tetap pusat mengalami masalah, maka seluruh
satu bentuk topologi jaringan yang berjalan dan tidak mempengaruhi komputer komputer yang terhubung pada topologi ini
biasanya menggunakan switch/ hub untuk yang lain. juga mengalami masalah.
menghubungkan client satu dengan client Bersifat fleksibel
Cukup membutuhkan banyak kabel, jadi biaya
yang lain. Tingkat keamanan bisa dibilang cukup baik yang dikeluarkan bisa dibilang cukup mahal.
daripada topologi bus.
Jaringan sangat tergantung pada terminal
Kemudahan deteksi masalah cukup mudah pusat.
jika terjadi kerusakan pada jaringan.
Topologi Ring
Kelebihan Kekurangan
Topologi ring atau cincin merupakan salah Memiliki performa yang lebih baik daripada Kinerja komunikasi dalam topologi ini dinilai
satu topologi jaringan yang topologi bus. dari jumlah/ banyaknya titik atau node.
menghubungkan satu komputer dengan Troubleshooting bisa dibilang cukup rumit.
komputer lainnya dalam suatu rangkaian Mudah diimplementasikan.
Konfigurasi ulang dan instalasi perangkat Jika salah satu koneksi putus, maka
melingkar, mirip dengan cincin. Biasanya koneksi yang lain juga ikut putus.
topologi ini hanya menggunakan LAN baru bisa dibilang cukup mudah.
card untuk menghubungkan komputer satu Pada topologi ini biasnaya terjadi collision
Biaya instalasi cukup murah (tabrakan data).
dengan komputer lainnya.
Topologi Mesh
Kelebihan Kekurangan
Topologi mesh merupakan bentuk topologi Jalur pengiriman data yang digunakan Proses instalasi jaringan pada topologi ini
yang sangat cocok dalam hal pemilihan sangat banyak, jadi tidak perlu khawatir sangatlah rumit.
rute yang banyak. Hal tersebut berfungsi akan adanya tabrakan data (collision). Membutuhkan banyak kabel.
sebagai jalur backup pada saat jalur lain Besar bandwidth yang cukup lebar. Memakan biaya instalasi yang sangat
mengalami masalah. Keamanan pada topologi ini bisa dibilang mahal, dikarenakan membutuhkan banyak
sangat baik. kabel.
Topologi Peer To Peer
Kelebihan Kekurangan
Topologi peer to peer merupakan topologi Biaya yang dibutuhkan sangat murah. Keamanan pada topologi jenis ini bisa
yang sangat sederhana dikarenakan hanya Masing-masing komputer dapat berperan dibilang sangat rentan.
menggunakan 2 buah komputer untuk sebagai client maupun server. Sulit dikembangkan.
saling terhubung. Instalasi jaringan yang cukup mudah. Sistem keamanan di konfigurasi oleh
Pada topologi ini biasanya menggunakan masing-masing pengguna.
satu kabel yang menghubungkan antar Troubleshooting jaringan bisa dibilang
komputer untuk proses pertukaran data. rumit.
Topologi Linier
Kelebihan Kekurangan
Topologi linier atau biasaya disebut topologi Mudah dikembangkan. Memiliki kepadatan lalu lintas yang bisa
bus beruntut. Pada topologi ini biasanya Membutuhkan sedikit kabel. dibilang cukup tinggi.
menggunakan satu kabel utama guna Tidak memperlukan kendali pusat. Keamanan data kurang baik.
menghubungkan tiap titik sambungan pada
setiap komputer. Tata letak pada rangkaian topologi ini bisa
dibilang cukup sederhana.
Topologi Tree
Kelebihan Kekurangan
Topologi tree atau pohon merupakan Susunan data terpusat secara hirarki, hal Apabila komputer yang menduduki tingkatan
tertinggi mengalami masalah, maka komputer
topologi gabungan antara topologi star dan tersebut membuat manajemen data lebih yang terdapat dibawahnya juga ikut
juga topologi bus. Topologi jaringan ini baik dan mudah. bermasalah
biasanya digunakan untuk interkoneksi Mudah dikembangkan menjadi jaringan Kinerja jaringan pada topologi ini terbilang
antar sentral dengan hirarki yang berbeda- lambat.
yang lebih luas lagi.
beda. Menggunakan banyak kabel dan kabel
terbawah (backbone) merupakan pusat dari
teknologi ini.
Topologi Hybird
Kelebihan Kekurangan
Topologi hybrid merupakan topologi Fleksibel Pengelolaan pada jaringan ini sangatlah sulit.
gabungan antara beberapa topologi yang Penambahan koneksi lainnya sangatlah Biaya pembangunan pada topologi ini juga
berbeda. Pada saat dua atau lebih topologi mudah terbilang mahal.
yang berbeda terhubung satu sama lain, Instalasi dan konfigurasi jaringan pada
disaat itulah gabungan topologi tersebut topologi ini bisa dibilang cukup rumit, karena
membentuk topologi hybrid. terdapat topologi yang berbeda-beda.
Protokol
Fragmentasi
dan Connection
Reassembly Control
Transmission
Encaptulation Service
membagi informasi membangun hubungan
Flow
yang dikirim menjadi
beberapa paket data
komunikasi dari
transmitter dan Control
maka penerima akan melengkapi berita receiver, dimana dalam memberi pelayanan
menggabungkan lagi yang dikirimkan komunikasi data
membangun hubungan khususnya yang
menjadi paket berita dengan address, ini termasuk dalam hal mengatur berkaitan dengan
yang lengkap. kode-kode koreksi pengiriman data dan perjalanan data prioritas dan
dan lain-lain. mengakhiri hubungan. dari transmitter keamanan serta
ke receiver. perlindungan data.
TCP/IP
Fabrikasi
pihak tak berhak memasukkan objek-objek
palsu ke sistem.
Interups
sistem komputer dihancurkan atau menjadi
tidak tersedia atau tak berguna
Aspek Keamanan Komputer
Intersepsi
Pihak yg tidak berwenang dapat
mengakses sistem, mengancam kerahasiaan.
Dapat
berupa orang atau progam komputer
Bentuk Ancaman
Remote
Sniffer Spoofing
Attack
Cracker
Seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, mem-
bypass kata Sandi atau lisensi program komputer, atau secara sengaja melawan
keamanan computer. Cracker dapat mengerjakan hal tertentu untuk keuntungan, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukkan kelemahan keamanan sistem
Serangan Sistem
Jaringan Komputer
Port Scanning
DOS/DDOS (Denial of Services dan
Dilakukan sebagai tahap awal sebuah Distributed Denial of Services
serangan. Untuk dapat melakukan
penyerangan, seorang cracker perlu
Serangan yang bertujuan untuk
mengetahui aplikasi apa saja yang menghabiskan sumber daya sebuah
berjalan dan siap menerima koneksi dari peralatan jaringan komputer sehingga
lokasinya berada. layanan jaringan komputer menjadi
terganggu
Serangan Sistem
Jaringan Komputer
Packet Sniffing
Serangan dengan cara mendengarkan IP Spoofing dan DNS Forgery
seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel
Serangan yang bertujuan untuk menipu
maupun radio. Setelah paket didapat, seseorang. Dilakukan dengan cara
kemudian disusun ulang sehingga data mengubah alamat asal sebuah paket,
yang dikirimkan oleh sebuah pihak sehingga dapat melewati perlindungan
dapat dicuri oleh pihak yang tidak firewall dan menipu host penerima data
berwenang.
Mekanisme pertahanan
Intrusion Detection
System (IDS) &
Intrusion
Prevention Port
Scanning
System (IPS) Packet
Network
Topology Security Finger
Sistem yang Meriksa port yang Information Printing
banyak digunakan terbuka yang
untuk mendeteksi Menunjukkan jaringan
Management fingerprinting akan
dan melindungi komputer yang siap berfungsi untuk melihat bagaimana
sebuah sistem Pembagian menerima koneksi. menyediakan seluruh peralatan jaringan
keamanan dari kelompok komputer infomasi yang terkait komputer atau sistem
Aplikasi ini dapat menjadi
serangan oleh sesuai dengan dengan pengamanan operasi yang
pintu masuk penyerang
pihak luar maupun tugas & fungsinya. ke dalam sistem jaringan jaringan komputer bersangkutan
dalam secara memberikan nilai-nilai
komputer.
awal pada beberapa
terpusat.
bagian di header IP.
Thank You!
Any Questions?