DOWNLOAD MATERI
LINK : DOWNLOAD
ATAU TONTON VIDEO
LINK : TONTON
Konsep Keamanan Jaringan Komputer
1. Ketersediaan
2. Kehandalan
3. Kerahasiaan
Ada beberapa metode pengamanan jaringan, yaitu:
1. Authentication
2. Encryption
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
DES
(Data Encryption Standard)
RSA (Rivest Shamir Adelman)
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
1. Kelemahan manusia(human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat
Komunikasi jaringan
Wiretapping dan bencana alam
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh diuar sistem jaringan atau media transmisi.
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya.
Hacker tidak merusak sistem.
Craker
Orangyang secara diam-diam mempelajari sistem dengan maksud jahat.
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
Seorang cracker mempunyai ciri-ciri sebagai berikut:
yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
1. Ada rasa kecewa dan ingin melakukan sesuatu (balas dendam).
2. Ingin melakukan penelusuran yang lebih (berpetualangan).
3. Mencari keuntungan dari imbalan orang lain (profit).
4. Ingin mencari perhatian pada public.
5. Behubungan dengan politis.
Komentar
Posting Komentar