merancang sistem keamanan jaringan yang tangguh

17
MERANCANG SISTEM KEAMANAN JARINGAN YANG TANGGUH Disusun Oleh: Okta Anugrah Hidayat 10.11.1623

Upload: nita-irmawati

Post on 19-Jan-2016

14 views

Category:

Documents


3 download

DESCRIPTION

ddd

TRANSCRIPT

Page 1: Merancang Sistem Keamanan Jaringan Yang Tangguh

MERANCANG SISTEM KEAMANAN JARINGAN

YANG TANGGUH

Disusun Oleh:

Okta Anugrah Hidayat10.11.1623

Page 2: Merancang Sistem Keamanan Jaringan Yang Tangguh

Jaringan Komputer adalah sebuah kumpulan komputer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabelkabel atau tanpa kabel sehingga memungkinkan pengguna jaringan computer dapat saling bertukar data dan informasi, mencetak pada printer yang sama, dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.

Latar Belakang

Page 3: Merancang Sistem Keamanan Jaringan Yang Tangguh

PENGERTIAN

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

Suatu jaringan komputer local biasa disebut LAN

(Local Area Network) adalah suatu jaringan data

kecepatan tinggi dan fault tolerant yang

menghubungkan sejumlah PC, printer dan peralatan

lainnya pada suatu area yang relatif kecil.

Page 4: Merancang Sistem Keamanan Jaringan Yang Tangguh

PENGERTIAN

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

Komponen-komponen yang digunakan di dalam jaringan komputer biasanya terdiri dari hub, LAN Switch, repeater, bridge, router.Suatu hub adalah peralatan yang menghubungkan terminal-terminal pemakai dimana setiap terminal dihubungkan dengan kabel tersendiri sehingga membentuk topologi fisik star namun dapat beroperasi berdasar topologi logic bus atau ring

Page 5: Merancang Sistem Keamanan Jaringan Yang Tangguh

GAMBARAN

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

STAR / BUS

Brigde

Topologi

Jaringan

Router

Page 6: Merancang Sistem Keamanan Jaringan Yang Tangguh

GAMBARAN

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

STAR / BUS

Brigde

Topologi

Jaringan

Router

Page 7: Merancang Sistem Keamanan Jaringan Yang Tangguh

GAMBARAN

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

STAR / BUS

Brigde

Topologi

Jaringan

Router

Page 8: Merancang Sistem Keamanan Jaringan Yang Tangguh

PENGERTIAN

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

Suatu sistem operasi jaringan adalah suatu system

operasi komputer yang didesain terutama untuk

mendukung printer sharing, common file system

dan database sharing, application sharing dan

kemampuan untuk me-manage suatu network name

directory, system keamanan, dan pengawasan

segala aspek jaringan.

Page 9: Merancang Sistem Keamanan Jaringan Yang Tangguh

Jaringan Komputer

Komponen Jaringan

Sistem Operasi Jaringan

Architectur

Scalability

Availability & Reability

Network Printing

Network Media

Server Management

Functionality/Utility

Application Development

ToolsData Access

Clients Supported

Security

Database Support

Applications

Network Services

Network Protocols

Macam-

macam

1

2

3

4

5 10

9

8

7

6

15

14

13

12

11

Page 10: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

nCara

Kebijakan

Faktor

Hal

Sistem keamanan jaringan

komputer yang terhubung ke

Internet harus direncanakan

dan dipahami dengan baik agar

dapat melindungi sumber daya

yang berada dalam jaringan

tersebut secara efektif

Page 11: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

nCara

Kebijakan

Faktor

Hal

a. Availability ( ketersediaan )Untuk keamanan dan ketersediaan layanan informasi dalam serangan pada jaringan DoS (Denial of Services) baik sengaja maupun tidak.

b. Realibility ( kehandalan)Kehandalan sumber daya sebuah sistem dapat bekerja secara kontinyu dalam upaya menghindari kegagalan.

c. Confidentiality ( kerahasiaan )usaha untuk menjaga informasi dari orang yang tidak berhak mengakses

Page 12: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

n Cara

Kebijakan

Faktor

Hal

Pada dasarnya, ancaman datang

dari seseorang yang mempunyai

keinginan memperoleh akses ilegal

ke dalam suatu jaringan komputer.

Oleh karena itu, harus ditentukan

siapa saja yang diperbolehkan

mempunyai akses legal ke dalam

sistem, dan ancaman-ancaman

yang dapat mereka timbulkan

Page 13: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

n Cara

Kebijakan

Faktor

Hal

Suatu organisasi dapat mempunyai

dua atau lebih dari satu situs atau

dimana tiap situs mempunyai

jaringan sendiri. Bila organisasi

besar, maka sangat dimungkinkan

situs-situs tersebut mempunyai

administrasi jaringan yang

dibedakan menurut tujuan tertentu

Page 14: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

n Cara

Kebijakan

Faktor

Hal

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem

Page 15: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

n Cara

Kebijakan

Faktor

Hal

• Komitmen dari pengelola jaringan

• Dukungan teknologi untuk

menerapkan kebijakan keamanan

tersebut

• Keefektifan penyebaran

kebijakan tersebut

• Kesadaran semua user jaringan

terhadap keamanan jaringan

Page 16: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

n Cara

Kebijakan

Faktor

Hal

• Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)

• Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem

• Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak

• Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer

Page 17: Merancang Sistem Keamanan Jaringan Yang Tangguh

Sistem

TujuanAncama

n Cara

Kebijakan

Faktor

Hal

• Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan

• Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)

• Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan