1 / 31

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER. Asrinah_102904107 PTIKA. Aspek-aspek keamanan komputer. Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta . Integrity

fleta
Download Presentation

KEAMANAN JARINGAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN JARINGAN KOMPUTER Asrinah_102904107 PTIKA

  2. Aspek-aspekkeamanankomputer • Authentication • Agar penerimainformasidapatmemastikankeaslianpesandariorang yang diminta. • Integrity • Keaslianpesan yang dikirimmelaluisebuahjaringan, dandapatdipastikanbahwainformasi yang dikirimtidakdimodifikasi • Nonrepudiation • Merupakanhal yang bersangkutandengansipengirim, sipengirimtidakdapatmengelakbahwadialah yang mengirimpesan/informasiitu

  3. Cont’d • Authority • Informasi yang adapadasistemjaringantidakdapatdimodifikasiolehpihak yang tidakberhakakses • Confithentiality • Usaha untukmenjagainformasidariorang yang tidakberhakakses • Privacy • pribadi • Availability • ketersediaaninformasiketikadibutuhkan • Access control • Pengaturan (user ID)

  4. Aspek-AspekAncamankomputer • Interruption • Informasi yang adadirusakdihapusketikadibutuhkan data sudahtidakadalg • Interception • Informasi yang adadisadap/ orang yang tidakberhakakseskekomputerdimanainformasitersebutdisimpan. • Modifikasi • Merupakanancamanterhadapintegritas, orang yang tidakberhakberhasilmenyadaplalulintasinformasi yang sedangdikirim • Febrication • Memalsukan

  5. Security Methodology

  6. Mendeteksi serangan • Anomaly Detection (Penyimpangan) mengidentifikasiperilakutaklazim yang terjadidalm Host atau Network. • Misuse Detection Detektormelakukananalisisterhadapaktivitassistem, mencari event atau set event yang cocokdenganpola Perilaku yang dikenalisebagaiserangan. • Network Monitoring (sistempemantaujaringan) untukmengatahuiadanya lubangkeamanan, Biasanyadipakai (SNMP) • Intrusion Detection System (IDS) Penghambatatassemuaseranganygakanmenggangu sebuahjarigan.

  7. Mencegah serangan • DesainSistem • Desainsistemygbaiktidakmeninggalkan lobang2 ygmemungkinkanterjadinyapenyusupan • Aplikasi yang dipakai • Aplikasiygdipakaisudahdiperikasadanapakahsudahdapatdipercaya. • Manajemen • Pengolahansuatusistemygbaikmenurut standard operating procedure (SOP)

  8. Mempertahankan (Perlindungan) Pada era jaringan, perludikwatirkantentangkeamanandarisistemkomputer, baikkomputer PC atau yang terkoneksidenganjaringan, seperti (LAN)

  9. 5 Langkahkeamanankomputer : Aset Perlindunganasetmerupakanhalygpentingdanmerupakanlangkahawaldariberbagaiimplementasikeamanankomputer. AnalisaResiko Identifikasiakanresikoygmungkinterjadi, sebuah even ygpotensialygbisamengakibatkansuatusistemdirugikan.

  10. Cont’d Perlindungan Pada era jaringan, perludikwatirkantentangkeamanandarisistemkomp, baik PC atauygterkoneksidgnjaringan Alat Tool ygdigunakan pd PC memilikiperanpentingdlmhalkeamanankrn tool ygdigunakanharus benar2 aman. Prioritas perlindungan PC secaramenyeluruh

  11. Macam-macamSerangan • Intrusion • Intelligence • Land Attack • Logic Bomb • Operation System Fingerprinting • Smurf Attack • Scanning • Back door

  12. AncamanJaringanKomputer FISIK • Pencurianperangkatkeraskomputeratauperangkatjaringan • Kerusakanpadakomputerdanperangkatkomunikasijaringan • Wiretapping • Bencanaalam

  13. Cont’d LOGIK • Kerusakanpadasistemoperasiatauaplikasi • Virus • Sniffing

  14. BeberapaBentukAncamanJaringan 1. Sniffer • Peralatan yang dapatmemonitorproses yang sedangberlangsung 2. Spoofing • Penggunaankomputeruntukmeniru (dengancaramenimpaidentitasataualamat IP. 3. Phreaking • Perilakumenjadikansistempengamananteleponmelemah

  15. Cont’d 4. Remote Attack • Segalabentukseranganterhadapsuatumesindimana • penyerangnyatidakmemilikikendaliterhadapmesintersebutkarenadilakukandarijarakjaruhdiluarsistemjaringanatau media transmisi 5. Hole • Kondisidari software atau hardware yang bisadiaksesolehpemakai yang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesautorisasi

  16. 6. Hacker • Orang yang secaradiam-diammempelajarisistem yang biasanyasukardimengertiuntukkemudianmengelolanyadan men-share hasilujicoba yang dilakukannya. • Hacker tidakmerusaksistem 7. Craker • Orang yang secaradiam-diammempelajarisistemdengammaksudjahat • Munculkarenasifatdasarmanusia yang selaluinginmembangun (salahsatunyamerusak)

  17. Cracker Ciri-ciri cracker : • Bisamembuat program C, C++ atau pearl • Memilikipengetahuan TCP/IP • Menggunakan internet lebihdari 50 jam per-bulan • Menguasaisistemoperasi UNIX atau VMS • Sukamengoleksi software atau hardware lama • Terhubungke internet untukmenjalankanaksinya • Melakukanaksinyapadamalamhari, denganalasanwaktu yang memungkinkan, jalurkomunikasitidakpadat, tidakmudahdiketahuiorang lain

  18. Penyebab cracker melakukanpenyerangan: • spite, kecewa, balasdendam • sport, petualangan • profit, mencarikeuntungandariimbalanorang lain • stupidity, mencariperhatian • cruriosity, mencariperhatian • politics, alasanpolitis

  19. Cracker Ciri-ciri target yang dibobol cracker : • Sulitditentukan • Biasanyaorganisasibesardan financial dengansistempengamanan yang canggih • Bila yang diboboljaringankecilbiasanyasistempengamanannyalemah, danpemiliknyabarudalambidang internet

  20. Ciri-ciri target yang “berhasil” dibobol cracker : • Penggunabisamengakses, bisamasukkejaringantanpa “nama” dan “password” • Pengganggubisamengakses, merusak, mengubahatausejenisnyaterhadap data • Pengganggubisamengambilalihkendalisistem • Sistem hang, gagalbekerja, reboot atausistemberadadalamkondisitidakdapatdioperasikan

  21. VIRUS KOMPUTER • Prinsip Virus adalahsuatu program yang dapatberkembangdenganmenggandakandirinya. • Melaluimekanismepenggandaandiriini, mekanisme virus digunakanuntukberbagaijenisancamankeamanansistemkomputer, seperti: menampilkansuatupesantertentu, merusak file system, mencuri data, hinggamengendalikankomputerpengguna. • Virus dapatmenggandakandirinyamelalui email, file-file dokumendan file program aplikasi.

  22. Email Virus • Tipe virus yang disisipkandi attachment email. • Jika attachment dibukamakaakanmenginfeksikomputer. • Program virus tersebutakanmendatadaftaralamatakun email pengguna. • Secaraotomatis virus akanmencopydirinyadanmengirim email kedaftarakun email. • Umumnyaakanmengirim mass email, memenuhitrafikjaringan, membuatkomputermenjadilambatdanmembuat down server email.

  23. Internet Worms • Worm adalahsejenis program yang bisamengcopydanmengirimdirinya via jalurkomunikasijaringan Internet. • Umumnyamenyerangmelalucelah/lubangkeamanan OS komputer. • Worm mampumengirimpaket data secaraterusmeneruskesitustertentu via jalurkoneksi LAN/Internet. • Efeknyamembuattrafikjaringanpenuh, memperlambatkoneksidanmembuatlambat/hang komputerpengguna. • Worm bisamenyebarmelalui email atau file dokumentertentu.

  24. Spam • Spam adalahsejeniskomersial email yang menjadisampah mail (junkmail). • Para spammer dapatmengirimjutaan email via internet untukkepentinganpromosiproduk/info tertentu. • Efeknyasangatmengganggukenyamanan email penggunadanberpotensijugamembawa virus/worm/trojan.

  25. Trojan Horse • Trojan adalahsuatu program tersembunyidalamsuatuaplikasitertentu. • Umumnyadisembuyikanpadaaplikasitertentuseperti: games software, update program, dsb. • Jikaaktifmaka program tersebutumumnyaakanmengirimpaket data via jalur internet ke server/situstertentu, ataumencuri data komputerAndadanmengirimkannyakesitustertentu. • Efeknyaakanmemenuhijalurkomunikasi, memperlambatkoneksi, membuatkomputer hang, danberpotensimenjadikankomputerAndasebagaisumberDenidal Of Services Attack.

  26. Spyware • Spyware adalahsuatu program dengantujuanmenyusupiiklantertentu (adware) ataumengambilinformasipentingdikomputerpengguna. • Spyware berpotensimenggangukenyamananpenggunadanmencuri data-data tertentudikomputerpenggunauntukdikirimke hacker. • Efek spyware akanmenkonsumsi memory komputersehinggakomputermenjadilambatatau hang.

  27. Software Keamanan Sistem • Anti Virus Software • Anti Spam Software • Firewall • Backup Resource

  28. Tips KeamananSistem(terhadap virus, trojan, worm,spyware) • Gunakan Software Anti Virus • Blok file yang seringmengandung virus • Blok file yang menggunakanlebihdari 1 file extension • Gunakan firewall untukkoneksike Internet • Autoupdatedengan software patch • Backup data secarareguler • Hindari booting darifloopy disk USB disk • TerapkankebijakanSistemKeamananKomputerPengguna

  29. KebijakanSistemKeamananKomputerPengguna • Jangan download executables file ataudokumensecaralangsungdari Internet apabilaandaragu-raguasalsumbernya. • Janganmembukasemuajenis file yang mencurigakandari Internet. • Jangan install game atau screen saver yang bukanaslidari OS. • Kirim file mencurigakan via emailke developer Antivirus untukdicek. • Simpan file dokumendalam format RTF (Rich Text Format) bukan *doc. (Apabilaandamerasaadamasalahpada program Office) • Selektifdalammendownload attachment file dalam email.

  30. Rekomendasi Anti Virus • AVG Free Edition dariGrisoft (Free / Gratis) www.grisoft.com • Kaspersky, Norton, Avira, Bitdefender (Shareware / Berbayar) • Aktifkan shield dan auto scanner email anti virus. • Aktifkan auto update setiapsaat via jalur Internet. • Secaraperiodikaktifkan scan komputerterhadappotensi virus.

  31. TerimaKasih!

More Related