Langsung ke konten utama

MATERI JARINGAN KOMPUTER KONSEP KEAMANAN JARINGAN KOMPUTER BAGIAN 9

 DOWNLOAD MATERI

LINK : DOWNLOAD

ATAU TONTON VIDEO

LINK : TONTON


Konsep Keamanan Jaringan Komputer

Tujuan Keamanan Jaringan Komputer

  1. Ketersediaan

  2. Kehandalan

  3. Kerahasiaan

  Ada beberapa metode pengamanan jaringan, yaitu:

  1. Authentication

  2. Encryption

 

Authentication

  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.

  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Ada beberapa tahapan authentication

  1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

  2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).

 

  3.  Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).

  4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

Resiko yang muncul pada saat proses autentikasi terjadi

 

Encryption

  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

  Enkripsi diperlukan untuk menjaga kerahasiaan data.

Beberapa Teknik Enkripsi:

  DES

  (Data Encryption Standard)

 

 

  RSA (Rivest Shamir Adelman)

 

Resiko Jaringan Komputer

  Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

 

Faktor-faktor penyebab resiko dalam jaringan komputer

  1. Kelemahan manusia(human error)

  2. Kelemahan perangkat keras komputer

  3. Kelemahan sistem operasi jaringan

  4. Kelemahan sistem jaringan komunikasi

Ancaman yang terdapat pada jaringan komputer
qFisik

  Pencurian perangkat keras komputer atau perangkat jaringan

  Kerusakan pada komputer dan perangkat

  Komunikasi jaringan

  Wiretapping dan bencana alam

 

qLogik

  Kerusakan pada sistem operasi atau aplikasi

  Virus

  Sniffing

Bentuk-bentuk ancaman yang terdapat pada jaringan

  Sniffer

  Peralatan yang dapat memonitor proses yang sedang berlangsung.

  Spoofing

  Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

 

  Remote Attack

  Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh diuar sistem jaringan atau media transmisi.

 

  Hole

  Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

 

  Phreaking

  Perilaku menjadikan sistem pengamanan telepon melemah.

 

  Hacker

  Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya.

  Hacker tidak merusak sistem.

  Craker

  Orangyang secara diam-diam mempelajari sistem dengan maksud jahat.

  Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

 

  Seorang cracker  mempunyai ciri-ciri sebagai berikut:

ØBisa membuat program C, C++ atau pearl
ØMemiliki pengetahuan TCP/IP
ØMenggunakan internet lebih dari 50 jam per bulan
ØMenguasai sistem operasi UNIX atauVMS
ØSuka mengoleksi software atau hardware lama
ØTerhubung ke internet untuk menjalankan aksinya
ØMelakukan aksinya pada malam hari, dengan alasan waktu

  yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.

 

Penyebab cracker melakukan penyerangan

  1. Ada rasa kecewa dan ingin melakukan sesuatu (balas dendam).

  2. Ingin melakukan penelusuran yang lebih (berpetualangan).

  3. Mencari keuntungan dari imbalan orang lain (profit).

  4. Ingin mencari perhatian pada public.

  5. Behubungan dengan politis.

Ciri-ciri target yang dibobol oleh cracker
qSulit ditentukan.
qBiasanya organisasi besar dan financial dengan sistem pengamanan yang canggih.
qBila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet.

 

Ciri-ciri target yang berhasil dibobol oleh cracker
qPengguna bisa mengakses, bisa masuk ke jaringan tanpanamadan “password”.
qPengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data.
qPengganggu bisa mengambil alih kendali sistem.
qSistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan.

 

 

 

 

 

 

 

 

 

 

 

Komentar

Sering Dilihat

Program menentukan Lantai Gedung Pakai Password Menggunakan Bahasa C/C++

seperti judul di atas, kita akan menggunakan bahasa c/c++ dalam membuat program membuat password pada setiap gedung agar kita tau ada dimana kita berada, atau lebih tepatnya di mana posisi kita.   program ini cocok sekali untuk sebuah gedung perusahaan yang multifungsi dimana pengguna akan di serahkan password untuk di tempatkan di lantai berapa mereka nantinya.   berikut source code nya       outputnya seperti ini       jika anda ingin mendownload program beserta source   KLIK Download atau nonton video lewat youtube agar lebih jelas nya disini -> YOUTUBE         Terima kasih  dan jangan lupa salam olahraga dan selalu pakai masker aku cinta kalian dan boneka teddy bear ku

PROGRAM SEDERHANA MEMBUAT MENU MAKANAN MENGGUNAKAN SWITCH -CASE DAN DO -WHILE PADA PEMROGRAMAN C/C++

  program kali ini dibuat untuk programmer tingkat awam dimana program ini bisa dikembangkan lagi kalau kalian mau, oke tanpa basa basi ini source code nya     tampilan outputnya        jika tekan menu 1 akan muncul tampilan seperti ini    jika ditekan menu selain angka 1-5 makan akan muncul tampilan seperti ini jika ingin selesai tekan angka 0 oke demikian program kali ini kalau ingin mendownload source code dan program bisa download di link ==> DOWNLOAD atau bisa juga tonton video agar lebih jelas berikut link ==> TONTON   TERIMAKASIH    SALAM OLAHRAGA  

QUERY (Permintaan, Pertanyaan)

 DOWNLOAD MATERI : DOWNLOAD NONTON MATERI : NONTON   1. Query dalam Basisdata — Salah satu proses yg dilakukan dlm sebuah sistem basisdata adalah query, yi: suatu proses utk meminta (menanya) informasi dari basisdata dlm bentuk yg diinginkan oleh pemakai dgn cara yg diinginkannya. — Proses query melibatkan 3 (tiga) unsur utama data yg ada di dlm basisdata itu, yi: entitas , atribut , dan value (besaran atau nilai) dari atribut itu. — Ketiga hal tsb dinyatakan dgn simbol 2 sbb: E = entitas ( entiti ) A = atribut V = value (nilai atau harga) dari atribut. —   Dgn simbol 2 tsb, proses query dpt dirumuskan dgn cara: 1. A(E) = ?, Artinya, berapa nilai atribut A dari entitas E, atau apa isi atribut A dari entitas E. Mis: berapa IP mahasiswa dgn NIM 12345012 ? 2. A(?) = V, Artinya, entitas mana yg memp nilai V dari atribut A-nya? Atau, entitas mana yg atribut A-nya memp nilai V.   Mis : a. Tampilkan daftar mahasiswa dgn IP > 3.5 ...