• Tahun 1940-an
• Penelitian yang ingin memanfaatkan perangkat komputer bisa dipakai
bersama. (Harvard University)
• Tahun 1950-an
• Dengan terciptanya super komputer, bagaimana jika komputer tersebut bisa
digunakan untuk melayani lebih dari satu perangkat bahkan lebih dari satu
tempat.
• Tahun 1969
• Departemen Pertahanan Amerika mengadakan riset tentang konsep
komunikasi jaringan komputer (ARPANET)
SEJARAH JARINGAN KOMPUTER
• Tahun 1973
• Mulai dikembangkan untuk keperluan umum, yang merupakan cikal
bakal International Network (Internet)
• Tahun 1982
• Penyeragaman model komunikasi/protokol, kemudian munculah
TCP/IP
• Integritas (Integrity)
informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
• Ketersediaan (Availability )
ketersediaan informasi bagi mereka yang memiliki wewenang ketika
dibutuhkan.
ASPEK KEAMANAN
• Nonrepudiation
baik pengirim dan penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
KEAMANAN JARINGAN KOMPUTER
• Spoofing
• teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer dengan memalsukan bahwa mereka adalah host yang dapat
dipercaya
• DDoS
• merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga target tidak dapat memberikan layanan.
JENIS-JENIS SERANGAN
• Sniffer
• suatu aktifitas menyadap yang di lakukan dalam jaringan komputer
• DNS Poisoning
• merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host,
dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya.
JENIS-JENIS SERANGAN
• Trojan
• Sebuah perangkat lunak yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
JENIS-JENIS SERANGAN
• Trojan
Perbedaan Trojan dgn Virus
• Trojan
• bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya
dan seringkali berbentuk seolah-olah program tersebut merupakan
program baik-baik
• Dikendalikan dari komputer lain
• Virus
• virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
• Bisa menggandakan diri
JENIS-JENIS SERANGAN
• SQL Injection
• jenis aksi hacking pada keamanan komputer dimana seorang penyerang bisa
mendapatkan akses ke basis data di dalam sistem dengan memanfaatkan
perintah SQL.
• Script Kiddies
• seseorang yang tidak memiliki kemampuan untuk membuat tools hacking,
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan
terhadap jaringan internet, biasanya hanya untuk sensasi.
METODOLOGI KEAMANAN KOMPUTER (BASIC)
• Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari
computer security. Keamanan fisik merupakan jendela awal dari
keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
METODOLOGI KEAMANAN KOMPUTER (BASIC)
• Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application
security.
• Keamanan Level 1
Kemudian kita memperhatikan data security. Data security adalah cara
mendesain database tersebut. Seorang desainer database yang profesional
memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah
keamanan dari database tersebut.
• Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan
dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun
internet.
• Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan informasi -
informasi yang kadang kala tidak begitu dipedulikan oleh administrator
atau pegawai seperti memberikan password ke teman, kertas-kertas bekas
transaksi, dsb.
Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut
diketahui oleh orang-orang yang tidak bertanggungjawab.
METODOLOGI KEAMANAN KOMPUTER (BASIC)
• Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari
komputer.
Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan
untuk level 4 sudah terpenuhi.
Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada
lubang keamanan yang bisa diakses.