Kelompok 4 keamanan jaringan
-
Upload
universitas-negeri-makassar -
Category
Education
-
view
28 -
download
0
Transcript of Kelompok 4 keamanan jaringan
![Page 1: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/1.jpg)
KELOMPOK 4FITRIANI ARIF
WAHYUNINURZAKINAHMUH. FAISAL
A.SYAIFULLAH P.A
![Page 2: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/2.jpg)
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dariberbagai ancaman luar yang mampu merusak jaringan.
![Page 3: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/3.jpg)
Probe
Scan
Packet Sniffer
Denial of Service
![Page 4: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/4.jpg)
Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan
informasi tentang sistem.
![Page 5: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/5.jpg)
Scan
Scan adalah probing dalam jumlah besarmenggunakan suatu tool. Scan biasanya merupakanawal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang.
![Page 6: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/6.jpg)
Packet Sniffer
Packet sniffer adalah sebuah program yangmenangkap (capture) data dari paket yang lewat dijaringan. Data tersebut bisa termasuk user name,password, dan informasi-informasi penting lainnya yanglewat di jaringan dalam bentuk text.
![Page 7: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/7.jpg)
Denial of Service
Serangan DoS dapat terjadi dalam banyak bentuk.Penyerang dapat membanjiri (flood) jaringan dengandata yang sangat besar atau dengan sengajamenghabiskan sumber daya yang memang terbatas,seperti process control block (PCB) atau pendingnetwork connection.
![Page 8: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/8.jpg)
Cracker
Phreaker
Carder
Cracker adalah hacker yang merusak, oleh sebab itu istilah hacker menjadiburuk di masyarakat bahkan sekarang ada dinamakan white hacker danblack hacker.
phreaker merupakan seseorang yang melakukan tindakan kejahatanterhadap jaringan telepon misalnya menyadap jaringan telepon seseorangatau badan pemerintahan dan menelpon interlokal gratis.
Merupakan kelompok orang yang melakukan tindakan kejahatan denganmelakukan manipulasi nomor kartu kredit orang lain dan menggunakannyauntuk kepentingan pribadi.
![Page 9: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/9.jpg)
The Curius The Profile Intruder
The Malicious The Competition
![Page 10: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/10.jpg)
Privacy
Confidentiality
Integrity
Autentication
![Page 11: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/11.jpg)
Privacy
sesuatu yang bersifat rahasia (provate). Intinya adalahpencegahan agar informasi tersebut tidak diakses olehorang yang tidak berhak.
![Page 12: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/12.jpg)
Confidentiality
merupakan data yang diberikan ke pihak lain untuk tujuankhusus tetapi tetap dijaga penyebarannya.
![Page 13: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/13.jpg)
Integrity
penekanannya adalah sebuah informasi tidak bolehdiubah kecuali oleh pemilik informasi
![Page 14: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/14.jpg)
Autentication
Autentication, ini akan dilakukan sewaktu user logindengan menggunakan nama user dan passwordnya,apakah cocok atau tidak, jika cocok diterima dan tidakakan ditolak.
![Page 15: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/15.jpg)
Internet Firewall
Enkripsi
Pretty Good Privacy
Kriptografi
![Page 16: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/16.jpg)
Internet Firewall
Cara kerja sistem ini akan mengidentifikasi data-datadalam suatu jaringan agar tidak dapat diakses oleh pihaklain di luar dari yang terkoneksi pada jaringan tersebut.
![Page 17: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/17.jpg)
Enkripsi
Pengamanan dengan teknik ini memanfaatkan cara kerjasistem pengacakan. Jadi data yang masih dalam prosespengiriman, ditransformasikan, dibagi-bagi, diacak-acakmenjadi semacam kode-kode yang tidak dapat dimengerti.
![Page 18: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/18.jpg)
DES
PGP (Pretty Food Privacy)
SSL
SSH
DES melakukan transformasi informasi dalam bentuk plain text kedalam bentuk data terenkripsi yang disebut dengan ciphertext melalui
algoritma khusus dan seed value yang disebut dengan kunci.
PGP digunakan untuk melindungi file, email, dan dokumen-dokumenyang mempunyai tanda digital dan tersedia dalam versi komersial
mapun freeware.
SSL mendukung beberapa protokol enkripsi yang berbeda, danmenyediakan autentifikasi client dan server.
SSH adalah program yang menyediakan koneksi terenkripsipada saat melakukan login ke suatu remote system.
![Page 19: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/19.jpg)
Pretty Good Privacy
Sistem pengamanan dengan menggabungkan metodeenkripsi simetris, digest dan asimetris. Gabungan dariketiga metode tersebut menghasilkan “Private-Public-Key” istilah pada sistem ini.
![Page 20: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/20.jpg)
Kriptografi
Sistem pengamanan ini mengutamakan pengolahan data menjadi bentuk yang rumit, dan hanya si pemilik yang mengetahui maksud dan tujuannya.
![Page 21: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/21.jpg)
Serangan Fisik Serangan Logik
• Terjadi gangguan pada Kabel• Kerusakan harddisk• Konsleting• Data tak tersalur dengan baik• Koneksi tak terdeteksi• Akses bukan pengguna
• SQL injection• DOS (Denial Of Service) • Request flooding • Deface• Social Engineering• Malicious code
![Page 22: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/22.jpg)
Pembatasan akses pada suatu jaringan
Internal Password Authentication
Server-based password authentication
Firewall dan Routing Control
Menggunakan metode enkripsi tertentu
Pemonitoran terjadwal terhadap jaringan
![Page 23: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/23.jpg)
Karekteristik Firewell
Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall
Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan
![Page 24: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/24.jpg)
Jenis-jenis Firewell
Software Firewall Hardware Firewall
![Page 25: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/25.jpg)
Software Firewall
Kelebihan Kekurangan
• Harganya murah. • Mudah dikonfigurasi.
• Memakan sumber daya dari komputer (CPU, memory, ruang disk) sehingga dapat menyebabkan inkompatibilitaspada sistem operasi.
• Terdapat versi yang berbeda untuk sistem operasi yang berbeda
• Dibutuhkan beberapa copy yang berbeda untuk tiap sistemdalam jaringan Anda.
![Page 26: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/26.jpg)
Hardware Firewall
Kelebihan Kekurangan
• Menyediakan perlindungan yang lebih banyakdibandingkan dengan software firewall
• Hardware firewall beroperasi secara independenterhadap sistem operasi dan aplikasi perangkatlunak sehingga kinerja sistem tidak akanterganggu.
• Cenderung lebih mahal dari software firewall • Karena tidak berjalan independen, konfigurasi hardware
firewall cukup sulit.
![Page 27: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/27.jpg)
Screened Host Firewall system ( single-homed bastion )
Screened Host Firewall system ( Dual-homed bastion)
Screened subnet firewall
![Page 28: Kelompok 4 keamanan jaringan](https://reader034.fdocument.pub/reader034/viewer/2022050907/55ab86ee1a28ab3f3e8b45fa/html5/thumbnails/28.jpg)