P. 1
Apa Tujuan Dari Keamanan Jaringan

Apa Tujuan Dari Keamanan Jaringan

|Views: 598|Likes:
Published by Ardhi Winarko

More info:

Published by: Ardhi Winarko on Jul 19, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/17/2012

pdf

text

original

Apa tujuan dari keamanan jaringan

y y y

Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran. Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya. Melakukan antisipasi ketika jaringan berhasil ditembus

Apa Faktor penyebab gangguan jaringan
y y y y

Human error Kelemahan hardware Kelemahan software Kelemahan sistem jaringan

Jelaskan ancaman ± ancaman pada jaringan
y

y

y

y

y y

y

y

y

DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah

Jelaskan teknik untuk melindungi jaringan
y

Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer

dapat menyediakan authentication dan perlindungan integritas Firewall. membuat pengguna komputer merasa terganggu. data kartu kredit. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky. Avira AntiVir. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection. BitDefender. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Bagaimana Cara Mengatasi Virus computer? Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. dan lain sebagainya. avast!. Digunakan oleh Norton. y Apa pengertian virus komputer ? Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. AVG. Symantec. Bagaimana cara kerja Cacing Komputer (Worm)? Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Worm merupakan evolusi dari virus komputer. dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Beberapa worm juga menghabiskan bandwidth yang tersedia. sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan. Bagaimana Cara kerja virus computer? Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA. Memory bahkan Procesor (terutama pada sistem operasi. proses pengkodean pesan untuk menyembunyikan isi. atau peringkat dari program itu sendiri / Quantum. McAfee. Norman. heurestik. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen. sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer.y Enkripsi . Panda. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Bagaimana cara penyebaran Trojan? Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password. maka data tersebut akan dibuang. dan lain-lain). maupun tidak menimbulkan efek sama sekali. Norton. Digunakan untuk menyediakan kerahasiaan. seperti sistem operasi berbasis keluarga Windows bahkan GNU/Linux. .

dan bekerja di latar belakang (background). /usr/sbin dalam keluarga UNIX). Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). y y Sebutkan dan jelaskan motif kejahatan yang sering terjadi di internet ! . Secara teknik CyberCrime sendiri terdiri dari beberapa kategori untuk mempermudah pengertian tentang CyberCrime. *.DLL. dengan menggunakan utilitas tertentu semacam Netstat. Cara ini lebih efisien. Membuat Snapshot. dalam kondisi komputer tidak terkoneksi ke jaringan. Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin.exe´. khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang ³baik-baik´ (seperti ³svch0st. Ketika sebuah transmisi UDP atau TCP dilakukan. dari yang seharusnya ³svchost. yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar.VXD. Cybertrespass . Apakah yang di maksud dengan Cybercrime? Jawab : Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace). Cybercrime terdiri dari 3 kategori. maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. *. baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. *. sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse Menggunakan Anti Virus. Penggunaan teknologi komputer untuk meningkatkan akses pada: Sistem komputer sebuah organisasi atau individu dan Web site yang di-protect dengan password.Bagaimana cara pendeteksian dan pembersihan Trojan? y y y Memeriksa Listening Port. tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet). maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah ³snapshot´ terhadap semua berkas program (*. dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya. karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung ³gratis´). /usr/bin.exe´.EXE. Memang. sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem. Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus. penggunaan teknologi komputer untuk : mencetak ulang software atau informasi Mendistribusikan informasi atau software tersebut melalui jaringan computer.COM. sebutkan dan jelaskan masing-masing kategori tersebut! y Cyberpiracy . Cybervandalism. /sbin. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan ³listening´. ada bAeberapa perangkat yang gratis. Banyak berkas yang dapat dicurigai. tapi transmisi tersebut dari port (yang berada dalam keadaan ³listening´) atau alamat yang tidak dikenali. tapi lebih mahal. tapi tetap saja dibutuhkan waktu. Penggunaan teknologi komputer untuk membuat program yang : o Mengganggu proses transmisi informasi elektronik o Menghancurkan data di komputer .

Hal tersebut tentu saja membuat kekhawatiran terhadap segala sektor usaha. adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. sebutkan dan jelaskan masing-masing dari segi tersebut ! y Segi teknis. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara. Sebagai contoh saat ini. regional maupun multilateral. tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain. Sehingga hal tersebut menjadi ladang para penyedia jasa teknologi informasi untuk membuat perangkat atau program untuk menanggulanginya. antara lain melalui perjanjian ekstradisi dan mutual assistance treaties y y y y . yang pada akhirnya mereka sibuk mencari solusi cara menghindarinya. Motif ekonomi. dalam upaya penanganan cybercrime. yang pada tidak pernah terjadi. dan kriminal. yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan. memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. politik. Segi sosioekonomi. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. y Sebutkan pencegahan yang dapat dilakukan untuk meminimalisasi terjadinya CyberCrime! y y y y y y y y Gunakan Antivirus Gunakan anti Spyware dan anti Adware Gunakan Firewall Gunakan Internet Browser yang lebih baik Disable Cookies Ganti password sesering mungkin Buat password yang sukar ditebak Jangan terkecoh e-mail palsu Penanggulangan apa sajakah yang di gunakan untuk meminimalisasi terjadinya Cybercrime? y Melakukan modernisasi hukum pidana nasional beserta hukum acaranya. baik bilateral. adanya cybercrime merupakan produk ekonomi. yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.y y Motif intelektual. Kemudian. Terdapat 2 segi yang menyebabkan terjadinya cybercrime.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->