Anda di halaman 1dari 10

SISTEM KEAMANAN

JARINGAN

Desen MK
Gede Erik Aktama, S.Pd, M.Pd
Sistem Keamanan Jaringan & Sistem
Keamanan Informasi
 Kehadiran 15 %
 Tugas Mandiri 15 %
 Tugas terstruktur 10 %
 Quis 15 %
 UTS 20 %
 UAS 25%
Pengertian

Keamanan jaringan adalah suatu cara atau suatu system


yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari
berbagai ancaman luar yang mampu merusak jaringan
Jenis – Jenis Sistem Keamanan
Jaringan Komputer
 1. Keamanan Fisik
 2. Keamanan Jaringan
 3. Otorisasi Akses
 4. Proteksi Virus
 5. Penanganan Bencana
ANCAMAN JARINGAN KOMPUTER

 FISIK
 Pencurian perangkat keras komputer atau perangkat jaringan
 Kerusakan pada komputer dan perangkat
 Komunikasi jaringan
 Wiretapping
 Bencana alam

 LOGIK
 Kerusakan pada sistem operasi atau aplikasi
 Virus
 Sniffing
TIPE SERANGAN
Ada beberapa kemungkinan tipe dari serangan yang dilakukan
oleh penyerang yaitu :
 Interception yaitu pihak yang tidak mempunyai wewenang
telah berhasil mendapatkan hak akses informasi.
 Interruption yaitu penyerang yang telah dapat menguasai
sistem, tetapi tidak keseluruhan. Karna admin yang asli masih
bisa login.
 Fabrication yaitu penyerang telah menyisipkan objek palsu ke
dalam sistem target.
 Modification yaitu penyerang telah merusak sistem dan telah
mengubah secara keseluruhan.
Beberapa Bentuk Ancaman Jaringan

 Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
 Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau
alamat IP.
 Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak
memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh
diluar sistem jaringan atau media transmisi
 Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang
tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui
proses otorisasi
Beberapa Bentuk Ancaman Jaringan
 Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
 Hacker
 Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil uji coba yang dilakukannya.
 Hacker tidakmerusaksistem
 Craker
Orang yang secara diam diam mempelajari sistem dengan
maksud jahat Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
Metode Keamanan Jaringan
 Pembatasan akses pada suatu jaringan
 Internal password authentication : Password local untuk login ke sitem harus
merupakan password yang baik serta di jaga dengan baik.
 Server Based password authentication : termasuk metode ini misalnya sistem
kerbros server,TCP wrapper, dimana setiap service yang di sediakan oleh server
tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut.
 Server-based token authentication : metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan menggunakan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan
mengggunakan token khusus.
 Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network
dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di
belakang firewall dari jaringan luar tidak dapatdilakukan langsung. Semua
hubungan harus dilakukan dengn mesin firewall.
Metode Keamanan Jaringan
 Menggunakan metode dan mekanisme tertentu
 Enkripsi : Proses enkripsi mengcode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data.
 Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman.
 Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
chipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang
sudah tidak dapat dibaca dengan mudah.
 Digital Signature : Digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-reputation.
 Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service.

Anda mungkin juga menyukai