network security
Post on 30-Jul-2015
14 Views
Preview:
TRANSCRIPT
N E T W O R
K
S E C U R I T
Y
(Keamanan Jaringan)
06XII ICT
2
JARINGAN
KOMPUTER
Pembahasan
I
Kumpulan komputer yang saling berhubungan melalui media kabel atau nirkabel (wireless) agar dapat pemakaian data dan sumber daya dapat digunakan bersama – sama.
Jaringan Komputer
JARINGAN KOMPUTER
KABEL Workgroup (Peer To Peer)
NIRKABELSSID
(Service Set Indentifier)
SSID (Service Set Identifier)
Fungsi :
menamai sebuah jaringan wireless yang dipancarkan dari AP (Access
Point)
Ketentuan :
Penamaan maksimal 32 karakter
AP (Access Point)
Fungsi :
Memperluas penyebaran gelombang radio agar klien dapat saling terhubung (seperti Hub/Switch)
Peran :
Sebagai gerbang agar jaringan dapat berkomunikasi dengan dunia luar maupun sesama
perangkat di dalamnya.
KonsepKeamanan
Jaringan
Pembahasan
II
Kemampuan Jaringan dipengaruhi oleh :
Faktor Klasik
Confidentiality
(Kerahasiaan)
Integrity (Integritas)
Avaibility (Ketersediaan
)
Upgrade
Nonrepudiation
Authenticity
Possesion
Utility
CONFIDENTIALLY(Kerahasiaan) Kerahasiaan dapat ditingkatkan dengan :a. Kontrol akses adalah cara yang lazim
digunakan untuk membatasi akses kedalam sebuah jaringan komputer.
b. Otentifikasi dengan menggunakan kombinasi dari username-dan-password untuk memberikan akses kepada pengguna (user) yang telah dikenali.
INTEGRITY (Integritas) Jaringan komputer yang dapat diandalkan
juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya.
Didalam jaringan komputer yang aman, orang yang terlibat dalam komunikasi data harus dapat diandalkan dan dapat dipercaya.
Dalam komunikasi data, data tidak boleh berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
AVAILABILITY (Ketersediaan) Ketersediaan data sangat penting untuk
sebuah system agar dapat terus berjalan dengan benar.
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan.
NONREPUDITION• Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
AUTHENTICITY Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.
Sistem Tools dapat digunakan untuk membuktikan keaslian dokumen.
AUTHENTICITY Macam-macam metode
username/password:• Tidak ada username/password• Statis username/password• Expired username/password• One-Time Password (OTP)
top related