PENGAMANAN JARINGAN KOMPUTER
Internet Security
Internet
security adalah usaha untuk mencegah sekelompok orang yang tidak kita inginkan.
Apa Yang di Lindungi
1.
Data
anda
2.
Resouce
anda
3.
Reputasi
anda
Tujuan Internet Security
1.
Kerahasiaan
2.
Integritas
data
3.
Ketersediaan
data saat kita memerlukannya
Yang Bisa di Lakukan User
1.
Downloading
file
2.
Mengirim
& menerima file
Tips Menjaga Keutuhan Data
1.
Jangan
percaya pada software apapun yang di download
2.
Jangan
langsung mengeksekusi attachment email
3.
Gunakan
selalu anti virus
Tips Menjaga Kerahasiaan : Enkripsi
Istilah yang di gunakan:
1.
Kriftografy:
ilmu matematika persandian
2.
Enkripsi
: menyandikan data
3.
Dekripsi
: membuka sandi menjadi data
Bentuk Ancaman Keamanan Jaringan Komputer
·
Kemanan
jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer
·
Tujuan
dari keamanan jaringan kompuetr adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik langsung ataupun tidak
langsung.
·
Tembok
pengamanan baik secara fisik maupun maya yang ditaruh diantara piranti dan layanan jaringan yang di gunakan
serta orang-orang yang akan berbuat jahat
·
Rencana
pengamanan, yang akan di plementasikan bersama dengan user lainnya untuk
menjaga keamanan dari luar
·
FISIK
1.
Pencurian
hadware komputer/ perangkat jaringan
2.
Kerusakan
pada komputer dan prangkat komunikasi jaringan
3.
Wiretapping
4.
Bencana
alam
·
LOGIK
1.
Kerusakan
pada sistem operasi atau aplikasi
2.
Virus
atau snipping
Kamanan Jaringan Komputer
·
Beberapa
bentuk ancaman jaringan komputer
·
Sniffer,
peralatan yang dapat memonitor prses yang sedang berlangsung
·
Spoofing,
penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP
IP
= adalah alamat kita di internet
·
Remote
attack, segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak
memiliki kendali terhadap mesin tersebut karena di lakukan dari jarak jauh di
lakukan dari jarak jauh di luar sistem jaringan atau media transmisi
·
Hole,
kondisi dari software atau handware yang bisa di akses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otoritas.
·
Phreaking,
perilaku menjadikan sistem penggunaan telepon melemah
·
Hacker
-orang
yang secara diam-diam mempelajari sistem yang biasanya sukar di mengerti untuk
kemudian mengelolanya dan men share hasil uji coba yang dilakukannya
-hacker
tidak merusak sistem.
·
Cracker
-orang
yang secara diam-diam mempelajari sistem dengan maksud jahat.
-muncul
karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
Faktor Penyebab Risiko Kamanan Jaringan Komputer
·
Kelemahan
manusia (human error)
·
Kelemahan
perangkat keras komputer
·
Kelemahan
sistem operasi jaringan
·
Kelemahan
sistem jaringan komunikasi
Metode Penyerangan
·
Eavesdropping,
mendapatkan duplikasi pesan tanpa izin
·
Measquereading,
mengirim atau menirima pesan menggunakan identitas lain tanpa izin
·
Message
tampering, mencegat atau menangkap pesan dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya.
·
Replaying,
menyimpan pesan yang ditangkap untuk pemakaian berikut
·
Denial
of service, membanjiri saluran atau sumber lain dengan pesan yang bertujuan
untuk menggagalkan pengaksesaN
Pengendalian I:
1.
MEMBUAT
TINGKATAN AKSES
-melakukan
pembatasan sehingga memperkecil peluang penembusan oleh pemakai yang tidak di
otorisasi
-misalnya
·
Pembatasan
login
·
Pembatasan
jumlah usaha login tingkat akses yang di ijinkan (read,write)
2.
MEKANISME
KENDALI AKSES
-melakukan
ucer autentication (autentikasi pemakai) yaitu masalah identifikasi pemakai
ketika login
-metode
autentikas di dasarkan pada 3 cara
3.
WASPADA
TERHADAP REKAYASA SOSIAL
-mengaku
sbg eksekutif yang tdk berhasil mengakses dengan menghubungi administrator via
telepon/fax.
-mengaku
sbg administrator yang perlu mendiagnosa masalah network dengan menghubungi end
user via email/fax/surat.
-mengaku
sebagai petugas keamanan e-commerce dengan menghubungi kostumer yang telah
berpransaksi untuk mengulang kembali transaksinya diform yang disdiakan
olehnya.
MEMBEDAKAN SUMBER DAYA INTERNAL DAN EKSTERNAL
Untuk memenuhi mata kuliah Teknologi Informasi Dan Komunikasi
Dosen Pengampu: Resti Yektyastuti, M.Pd
PROGRAM STUDI PENDIDIKAN GURU SEKOLAH DASAR
FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
UNIVERSITAS DJUANDA
BOGOR
2018
Good idea sist..
ReplyDeleteThank you
thanks teh susay
Deletepostingan nya sangat membantu dan bermanfaat mbak rere ๐
ReplyDeleteterimakasih kang agus
Deletemasaallah bermanfaat banget
ReplyDeletealhamdulilah, makasih ade
DeleteSangat bermanfaat terima kasih redina๐
ReplyDeleteTerimakasih juga teh mut
DeleteTerima kasih untuk ilmunya, membantu sekali.. ๐
ReplyDeleteTerimakasih kembali lagi teh๐
Delete