PENGAMANAN JARINGAN KOMPUTER

Internet Security

Internet security adalah usaha untuk mencegah sekelompok orang yang tidak kita inginkan.

Apa Yang di Lindungi

1.      Data anda
2.      Resouce anda
3.      Reputasi anda

Tujuan Internet Security

1.      Kerahasiaan
2.      Integritas data
3.      Ketersediaan data saat kita memerlukannya

Yang Bisa di Lakukan User

1.      Downloading file
2.      Mengirim & menerima file

Tips Menjaga Keutuhan Data

1.      Jangan percaya pada software apapun yang di download
2.      Jangan langsung mengeksekusi attachment email
3.      Gunakan selalu anti virus

Tips Menjaga Kerahasiaan : Enkripsi

Istilah yang di gunakan:
1.      Kriftografy: ilmu matematika persandian
2.      Enkripsi : menyandikan data
3.      Dekripsi : membuka sandi menjadi data

Bentuk Ancaman Keamanan Jaringan Komputer

·         Kemanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer
·         Tujuan dari keamanan jaringan kompuetr adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik langsung ataupun tidak langsung.
·         Tembok pengamanan baik secara fisik maupun maya yang ditaruh diantara  piranti dan layanan jaringan yang di gunakan serta orang-orang yang akan berbuat jahat
·         Rencana pengamanan, yang akan di plementasikan bersama dengan user lainnya untuk menjaga keamanan dari luar
·         FISIK
1.      Pencurian hadware komputer/ perangkat jaringan
2.      Kerusakan pada komputer dan prangkat komunikasi jaringan
3.      Wiretapping
4.      Bencana alam
·         LOGIK
1.      Kerusakan pada sistem operasi atau aplikasi
2.      Virus atau snipping

Kamanan Jaringan Komputer

·         Beberapa bentuk ancaman jaringan komputer
·         Sniffer, peralatan yang dapat memonitor prses yang sedang berlangsung
·         Spoofing, penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP
IP = adalah alamat kita di internet
·         Remote attack, segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena di lakukan dari jarak jauh di lakukan dari jarak jauh di luar sistem jaringan atau media transmisi
·         Hole, kondisi dari software atau handware yang bisa di akses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritas.
·         Phreaking, perilaku menjadikan sistem penggunaan telepon melemah
·         Hacker
-orang yang secara diam-diam mempelajari sistem yang biasanya sukar di mengerti untuk kemudian mengelolanya dan men share hasil uji coba yang dilakukannya
-hacker tidak merusak sistem.
·         Cracker
-orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
-muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Faktor Penyebab Risiko Kamanan Jaringan Komputer

·         Kelemahan manusia (human error)
·         Kelemahan perangkat keras komputer
·         Kelemahan sistem operasi jaringan
·         Kelemahan sistem jaringan komunikasi

Metode Penyerangan

·         Eavesdropping, mendapatkan duplikasi pesan tanpa izin
·         Measquereading, mengirim atau menirima pesan menggunakan identitas lain tanpa izin
·         Message tampering, mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
·         Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikut
·         Denial of service, membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesaN

Pengendalian I:

1.      MEMBUAT TINGKATAN AKSES
-melakukan pembatasan sehingga memperkecil peluang penembusan oleh pemakai yang tidak di otorisasi
-misalnya
·         Pembatasan login
·         Pembatasan jumlah usaha login tingkat akses yang di ijinkan (read,write)

2.      MEKANISME KENDALI AKSES
-melakukan ucer autentication (autentikasi pemakai) yaitu masalah identifikasi pemakai ketika login
-metode autentikas di dasarkan pada 3 cara

3.      WASPADA TERHADAP REKAYASA SOSIAL
-mengaku sbg eksekutif yang tdk berhasil mengakses dengan menghubungi administrator via telepon/fax.
-mengaku sbg administrator yang perlu mendiagnosa masalah network dengan menghubungi end user via email/fax/surat.
-mengaku sebagai petugas keamanan e-commerce dengan menghubungi kostumer yang telah berpransaksi untuk mengulang kembali transaksinya diform yang disdiakan olehnya.

 MEMBEDAKAN SUMBER DAYA INTERNAL DAN EKSTERNAL
 -memanfaatkan teknologi firewall yang memisahkan network internal dengan network





Untuk memenuhi mata kuliah Teknologi Informasi Dan Komunikasi
Dosen Pengampu: Resti Yektyastuti, M.Pd




PROGRAM STUDI PENDIDIKAN GURU SEKOLAH DASAR
FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
UNIVERSITAS DJUANDA
BOGOR
2018

Comments

Post a Comment

Popular posts from this blog

Membuat Laporan Hasil Belajar (Rapor) dalam Ms. Excel

Cara Membuat Daftar Tabel, Daftar Gambar, & Daftar Pustaka