Anda di halaman 1dari 9

Jaringan Komputer dan Internet

Pertemuan ke 3

Susanto Hermansyah Putra, S.Kom


Keamanan Jaringan komputer

 Usaha untuk mencegah dan mengidentifikasi penggunaan


yang tidak sah dari jaringan komputer

Tujuan dari keamanan jaringan komputer :


untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer
Keamanan Jaringan komputer

Man in the Middle (MitM) adalah serangan yang dilakukan dengan


cara menyadap transaksi atau komunikasi antara kedua pihak.

Ada 2 serangan dalam MitM :


1. Active Attack (serangan aktif)
2. Passive Attack (serangan pasif)
Keamanan Jaringan komputer
1. Active Attack (Serangan Aktif)
 serangan oleh penyerang yang berusaha untuk memodifikasi informasi
atau membuat informasi palsu.

Serangan ini biasanya berupa :


a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara
keseluruhan
Keamanan Jaringan komputer

2. Passive Attack (serangan pasif)


 Serangan oleh penyerang yang berusaha mendapatkan informasi
yang ditransmisikan secara tidak sah tanpa berusaha untuk
mengubah informasi tersebut.

Serangan ini Lebih sulit terdeteksi karena tidak ada data yang berubah.
Contoh virus dll. Upaya pencegahan adalah dengan cara menggunakan
enkripsi seperti pada protokol HTTPS.
Keamanan Jaringan komputer

Proteksi Data saat berinternet


1. Memastikan data terenkripsi
 Enkripsi adalah proses teknis yang mengonversikan informasi
menjadi kode rahasia, sehingga mengaburkan data yang
anda kirim, terima atau simpan.

ILMU ENKRIPSI disebut sebagai ILMU KRIPTOGRAFI


Ada 2 proses dalam enkripsi :
a. Proses Enkripsi (mengubah data asli menjadi data sandi)
b. Proses Dekripsi (mengubah data sandi menjadi data asli)
Data asli disebut sebagai Plaintext
Data sandi disebut sebagai Chipertext
Sistem Kunci Simetris (1 kunci yaitu untuk enkripsi dan dekripsi)
Sistem Kunci Asimetris (2 kunci yaitu 1 untuk enkripsi dan 1 untuk
dekripsi)
Keamanan Jaringan komputer
Keamanan Jaringan komputer

2. Berhati-hati saat menggunakan jaringan Wi-Fi


 Contohnya akses point palsu, hindarilah akses point yang berpotensi
meminta username, password dan informasi pribadi lainnya.

3. Waspadai tautan Phising


 Contohnya adalah link yang mengarahkan kepada link palsu untuk
meminta anda login dengan data pribadi anda. Gunakan alamat web yang
terpercaya seperti domain .go.id, .ac dll

4. Gunakan Password yang sulit ditebak


 Gunakan password yang terdiri dari huruf besar, kecil, angka dan ikon
lainnya. Selalu update password 1 bulan sekali jika perlu.

5. Menggunakan mode Incognito ketika browsing


 Gunakan mode Incognito (penyamaran) agar jejak anda tidak terekam
oleh browser seperti username dan password anda.
Soal Latihan
1. Sebutkan pengertian keamanan jaringan
komputer !
2. Apa yang dimaksud dengan Passive Attack
dalam jaringan komputer !
3. Jelaskan 2 buah proses dalan Enkripsi Data !
4. Jelaskan fungsi mode Incognito pada browser !
5. Sebutkan perbedaan antara Hacker dan
Cracker !

Anda mungkin juga menyukai