0

Iklan Tengah Artikel 1

Home  ›  Jaringan

Keamanan jaringan komputer

 Tujuan Keamanan Jaringan Komputer 


  • Availability / Ketersediaan 
  • Reliability / Kehandalan
  • Confidentiality / Kerahasiaan


 Cara Pengamanan Jaringan Komputer :

  1. ­ Autentikasi ­
  2.  Enkripsi 

Autentikasi 

  • Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  •  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Autentikasi 
  1. Autentikasi untuk mengetahui lokasi dariperalatan pada suatu simpul jaringan (data link layer dan network layer) 
  2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 
  3. Autentikasi untuk mengetahui fungsi/prosesyang sedang terjadi di suatu simpul jaringan(session dan presentation layer) 
  4. Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)


Enkripsi 

  • Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki 
  • Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi 
  • DES (Data Encription Standard)
  • RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer 
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer 
  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputer
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
FISIK 
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing


Beberapa Bentuk Ancaman Jaringan

  • Sniffer Peralatan yang dapat memonitor proses yang sedangberlangsung Spoofing Penggunaan komputer untuk meniru (dengan caramenimpa identitas atau alamat IP.
  • Remote Attack Segala bentuk serangan terhadap suatu mesin dimanapenyerangnya tidak memiliki kendali terhadap mesintersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
  • Hole Kondisi dari software atau hardware yang bisa diaksesoleh pemakai yang tidak memiliki otoritas ataumeningkatnya tingkat pengaksesan tanpa melalui prosesotorisasi
  • Phreaking Perilaku menjadikan sistem pengamanan teleponmelemah 
  • Hacker ­ Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem 
  • Craker ­ Orang yang secara diam-diam mempelajari sistem dengan maksud jahat ­ Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)







Posting Komentar
Theme
Share
Additional JS