Download - Analisis Kinerja Sistem - Gunadarma
![Page 1: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/1.jpg)
Keamanan Jaringan
PTA
2020/2021
Jurusan Sistem Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi
![Page 2: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/2.jpg)
Keamanan Jaringan
Mengetahui hal
penting dalam
penerapan keamanan
komputer pada
jaringan komputer
Mengetahui prinsip,
cara kerja dan contoh
dari Firewall
Prinsip Keamanan
Jaringan
Merancang
Keamanan Jaringan
Penerapan
Tujuan Materi
![Page 3: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/3.jpg)
Prinsip Keamanan Jaringan
3
![Page 4: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/4.jpg)
Konsep Keamanan Jaringan
Keamanan jaringan melindungi server
dan data yang tersimpan
Pagar pelindung server Firewall
4
![Page 5: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/5.jpg)
Masalah Keamanan Jaringan
Serangan terhadap sistem komputer yang
terhubung ke internet
Pemeliharaan validitas dan integrasi data
atau informasi
Jaminan ketersediaan informasi bagi
pengguna yang berhak
Pencegahan akses sistem dari yang tidak
berhak
Pencegahan akses informasi dari yang
tidak berhak 5
![Page 6: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/6.jpg)
Tujuan Keamanan Jaringan
Availability (Ketersediaan)
Reliability (Kehandalan)
Confidentiality (Kerahasiaan)
6
![Page 7: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/7.jpg)
Resiko Keamanan Jaringan
Ancaman Fisik maupun Logik dan
Langsung ataupun Tidak Langsung
Mengganggu kegiatan yang berlangsung
dalam jaringan
7
![Page 8: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/8.jpg)
Faktor Penyebab Resiko Keamanan
Jaringan
Manusia (Human Error)
Perangkat Keras Komputer
Sistem Operasi Jaringan
Sistem Jaringan Komunikasi
8
![Page 9: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/9.jpg)
Ancaman Keamanan Jaringan
Fisik
Pencurian perangkat keras komputer
atau perangkat jaringan
Kerusakan pada komputer dan perangkat
komunikasi jaringan
Wiretapping
Bencana alam
9
![Page 10: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/10.jpg)
Ancaman Keamanan Jaringan
Logik
Kerusakan pada sisten operasi atau
aplikasi
Virus
Sniffing
10
![Page 11: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/11.jpg)
Bentuk Ancaman Keamanan
Jaringan
Sniffer Peralatan yang memonitor
proses yang berjalan
Spoofing Penggunaan komputer
dengan meniru (menimpa identitas atau
alamat IP)
Remote Attack Penyerangan dengan
tidak terkendali terhadap mesin dan
dilakukan dari jarak jauh di luar sistem
Hole Software atau hardware yang
diakses tanpa memiliki otoritas11
![Page 12: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/12.jpg)
Bentuk Ancaman Keamanan
Jaringan
Phreaking Perilaku membuat sistem
pengamanan telepon melemah
Hacker Orang yang mempelajari
sistem diam-diam dan kemudian
mengelola yang dilakukan. Hacker tidak
merusak sistem.
Craker Orang yang diam-diam
mempelajari sistem dan merusak
12
![Page 13: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/13.jpg)
Hal yang Membahayakan
Keamanan Jaringan
Probe (Probing) Usaha untuk
mengakses sistem dan mendapatkan
informasi tentang sistem
Scanning Probing dalam jumlah besar
dan menggunakan tools
Account Compromise
Root Compromise
Packet Sniffer Program yang
menangkap data dari paket yang lewat di
jaringan 13
![Page 14: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/14.jpg)
Hal yang Membahayakan
Keamanan Jaringan
Denial of Service (DoS) Mencegah
pengguna mendapatkan layanan dari
sistem
Exploitation of Trust
Malicious Code
Internet Infrastructure Attacks
Program perusak (virus, trojan, worm)
MAC Address
IP Address14
![Page 15: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/15.jpg)
Merancang Keamanan
Jaringan
15
![Page 16: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/16.jpg)
Perencanaan Keamanan Jaringan
Menentukan data atau informasi apa saja
yang dilindungi
Menentukan besar biaya yang harus
ditanamkan dalam melindungi
Menentukan siapa yang bertanggung
jawab untuk menjalankan langkah yang
diperlukan untuk melindungi bagian
tersebut
16
![Page 17: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/17.jpg)
Metode Keamanan Jaringan
Pembatasan akses pada jaringan
Internal Password Authentication
Menggunakan Shadow Password dan
nonaktifkan TFTP
Server Based Password Autentication
Firewall and Routing Control
Menggunakan metode enkripsi tertentu
Pemonitoran terjadwal terhadap jaringan
17
![Page 18: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/18.jpg)
Cara Pengamanan Jaringan
Autentikasi
Enkripsi
18
![Page 19: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/19.jpg)
Autentikasi
Proses pengenalan
Peralatan
Sistem Operasi
Kegiatan
Aplikasi
Identitas User
Autentikasi User login dalam jaringan
dan memasukkan password
19
![Page 20: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/20.jpg)
Tahapan Autentikasi
Autentikasi Mengetahui lokasi dari suatu
simpul jaringan (data link dan network
layer)
Autentikasi Mengenal sistem operasi
yang terhubung ke jaringan (transport layer)
Autentikasi Mengetahui fungsi/proses
dalam suatu simpul jaringan (session dan
presentation layer)
Autentikasi Mengenal user dan aplikasi
yang digunakan (application layer)20
![Page 21: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/21.jpg)
Enkripsi
Teknik pengkodean data Menjaga
data atau file
Enkripsi Menjaga kerahasiaan data
21
![Page 22: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/22.jpg)
Enkripsi
Menjamin privacy
Mencegah informasi menyebar luas
tanpa ijin
Mendukung authentication (verifikasi
identitas user)
Mendukung integritas (memastikan pesan
belum diubah)
Mencegah yang tidak berhak memasuki
komunikasi22
![Page 23: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/23.jpg)
Metode Enkripsi
DES Transformasi informasi dalam
bentuk plain text ke bentuk data
terenkripsi (ciphertext) menggunakan
algoritma khusus dan seed value (key)
PGP (Pretty Food Privacy) Melindungi
file, email dan sokumen yang memiliki
tanda digital
23
![Page 24: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/24.jpg)
Metode Enkripsi
SSL (Secure Socket Layer)
Menyediakan autentifikasi client dan
server dan beroperasi dalam layer
transport
SSH Menyediakan koneksi terenkripsi
pada melakukan login ke remote sistem
RSA (Rivest Shamir Adelman)
24
![Page 25: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/25.jpg)
Memonitor Jaringan
Waktu respon perangkat
Kompatibilitas perangkat
Sistem yang user friendly
25
![Page 26: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/26.jpg)
Penerapan Keamanan
Jaringan
![Page 27: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/27.jpg)
IDS (Intrusion Detection System)
IDS Sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber
daya computer
IDS Memiliki sensor untuk mendeteksi
penyusupan
Cobtoh sensor :
Log file monitor
File integrity checker
Sensor untuk memonitor TCP request27
![Page 28: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/28.jpg)
Diagram Blok IDS
Modul Sensor (Sensor Modul)
Modul Analisis (Analyzer Modul)
Modul Basis Data (Database Modul)
28
![Page 29: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/29.jpg)
Teknologi IDS
NIDS (Network Intrusion Detection
System) Sistem deteksi Snort terdiri
dari sensor dan analyzer
HIDS (Host Intrusion Detection System)
29
![Page 30: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/30.jpg)
AIRIDS (Automatic Interactive
Reactive Intrusion Detection
System)
Metode keamanan jaringan untuk
membentuk arsitektur sistem keamanan
yang terintegrasi
Komponan AIRIDS :
IDS
Sistem Firewall
Sistem Basis Data
30
![Page 31: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/31.jpg)
Firewall
Cara atau mekanisme yang diterapkan
hardware, software atau sistem itu sendiri
Tujuannya Melindungi, menyaring,
membatasi dan menolak suatu atau
semua kegiatan segmen pada jaringan
pribadi
Segmen workstation, server, router
atau LAN
31
![Page 32: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/32.jpg)
Karakteristik Firewall
Seluruh kegiatan dari dalam ke luar harus
melewati firewall
Hanya kegiatan yang dikenal yang dapat
melewati
Firewall harus kebal dan relative kuat
terhadap serangan
32
![Page 33: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/33.jpg)
Jenis Firewall
Software Firewall Program yang
berjalan pada background computer
Hardware Firewall Firewall yang
dipasang pada komputer yang terhubung
modem
33
![Page 34: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/34.jpg)
Metode Filter Firewall
Circuit Level Gateway
Application Level Gateway
Packet Filtering Firewall
Stateful Multilayer Inspection Firewall
34
![Page 35: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/35.jpg)
Packet Filtering Firewall
Karakteristik yang diuji dalam paket
Alamat IP sumber
Port sumber
Alamat IP tujuan
Port Tujuan
Portokol IP (TCP atau UDP)
35
![Page 36: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/36.jpg)
Konfigurasi Firewall
Screened Host Firewall System (Single
Homed Bastion)
Screened Host Firewall System (Dual
Homed Bastion)
Screened Subnet Firewall
36
![Page 37: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/37.jpg)
Membangun Firewall
Identifikasi bentuk jaringan
Menentukan policy
Menyiapkan software atau hardware yang
digunakan
Melakukan test konfigurasi
37
![Page 38: Analisis Kinerja Sistem - Gunadarma](https://reader030.vdokumen.com/reader030/viewer/2022012101/6169f4ac11a7b741a34d3a73/html5/thumbnails/38.jpg)
Terima Kasih
38