2. Jaringan Komputer
Sekumpulan komputer yang terhubung satu dengan
yang lain
Menggunakan suatu protokol komunikasi
Melewati media komunikasi
Bisa berkomunikasi dan bertukar informasi
3. Manfaat Jaringan Komputer
Berbagi sumber daya (sharing resources)
Media komunikasi
Integrasi data
Pengembangan dan pemeliharaan
Keamanan data
Sumber daya lebih efisien dan informasi terkini.
4. Amankah ?
Jaringan komputer adalah sistem komunikasi terbuka.
Sehingga tidak ada jaringan komputer yang benar-benar
aman.
Setiap komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan.
Ada hubungan timbal balik yaitu semakin aman maka akan
berkurang kenyamanan
5. Keamanan Jaringan
Melindungi sumber daya jaringan agar tidak dapat dilihat,
diubah, dihapus atau dirusak.
Mengamankan jaringan dari gangguan tanpa menghalangi
penggunaannya
melakukan antisipasi ketika jaringan berhasil ditembus.
6. Kejahatan Internet Penyebab
Aplikasi bisnis yang berbasis komputer / Internet meningkat.
Internet mulai dibuka untuk publik tahun 1995
Statistik e-commerce yang semakin meningkat
Semakin banyak yang terhubung ke jaringan (seperti Internet).
Informasi pribadi yang berpotensi untuk bisa diambil
keuntungan
Tersedianya aplikasi untuk kejahatan Internet
Lemahnya Cyberlaw dan kepedulian yang rendah
8. Privacy
Proteksi data [hak pribadi] yang sensitif
Nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan
Data pelanggan
Sangat sensitif dalam e-commerce, healthcare
Serangan: sniffer
Proteksi: enkripsi
9. Integrity
Informasi tidak berubah tanpa ijin (tampered, altered,
modified)
Serangan: spoof, virus, trojan horse, man in the middle
attack
Proteksi: signature, certificate, hash
10. Autentikasi
Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan
penggunaan digital signature, biometrics
Serangan: password palsu, terminal palsu, situs web palsu
Proteksi: certificates
11. Availability
Informasi harus dapat tersedia ketika dibutuhkan
Serangan terhadap server: dibuat hang, down, crash, lambat
Serangan: Denial of Service (DoS) attack (mulai banyak)
Proteksi: backup, filtering router, firewall
12. Non-repudiation
Tidak dapat menyangkal (telah melakukan transaksi)
menggunakan digital signature / certificates
perlu pengaturan masalah hukum (bahwa digital signature
sama seperti tanda tangan konvensional)
13. Access Control
Mekanisme untuk mengatur siapa boleh melakukan apa
biasanya menggunakan password, token
adanya kelas / klasifikasi pengguna dan data
14. Perlindungan Pengguna
Pengetahuan Pengguna Komputer yang rendah akan
Keamanan adalah POTENSI besar sebagai mangsa kejahatan
Dibutuhkan Kepastian Hukum dan
Kepedulian kita semua
20. Dasar DNSDasar DNS
Kita susah untuk menginat AngkaKita susah untuk menginat Angka
Komputer bekerja dengan angkaKomputer bekerja dengan angka
Pemetaan antara URL dan alamat IP dilayani oleh sebuahPemetaan antara URL dan alamat IP dilayani oleh sebuah
service serverservice server
DNS servers mengerjakan tugas ini untuk menjembataniDNS servers mengerjakan tugas ini untuk menjembatani
perbedaan keduanyaperbedaan keduanya
Sejarah DNS Server yang sudah pernah diakses tersimpanSejarah DNS Server yang sudah pernah diakses tersimpan
dalam bentuk teks hostsdalam bentuk teks hosts
Setiap host terdapat informasi daftar peta alamat IP dan namaSetiap host terdapat informasi daftar peta alamat IP dan nama
komputerkomputer
Was feasible in ARPANET timeWas feasible in ARPANET time
Scalability became an issueScalability became an issue
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
21. DNSDNS
DNS berjalan di port 53DNS berjalan di port 53
Berjalan pada protokol UDPBerjalan pada protokol UDP
UDP adalah protocol dengan tingkat koneksi yangUDP adalah protocol dengan tingkat koneksi yang
rendahrendah
DNS penggunakan distribusi database pada strukturDNS penggunakan distribusi database pada struktur
hirarki pohonhirarki pohon
DNS CacheDNS Cache
Efisiensi kerja DNSEfisiensi kerja DNS
Positive cachingPositive caching
Negative cachingNegative caching
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
22. DNS BekerjaDNS Bekerja
What is IP of
www.google.com
What is IP of
www.google.com Try at .com its IP is
1.1.1.1
What is IP of
www.google.com
Try at google.com
authoritative DNS it IP
is 2.2.2.2
What is IP of
www.google.com
Its IP is 3.3.3.3
Its IP is 3.3.3.3
Root
DNS
TLD
DNS
Author
itative
DNS
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
1.1.1.1
2.2.2.2
23. DNS ComponentsDNS Components
Resource RecordsResource Records
Internet Domain NamespaceInternet Domain Namespace
OrganizationalOrganizational
GeographicalGeographical
Reverse domainReverse domain
Root DNS is at the topRoot DNS is at the top
Root DNS is managed by Internet Name Registration AuthorityRoot DNS is managed by Internet Name Registration Authority
Top Level Domain (TLD)Top Level Domain (TLD)
Bellow root DNSBellow root DNS
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
24. Record Types in DNSRecord Types in DNS
Important ones as there are many
A Address record name to 32 bit address
AAAA Address Record name to 128 bit IPV6 address
CNAME Canonical name after receiving this reply host will
query with this new request
NAME TYPE VALUE
bar.example.com. CNAME foo.example.com. foo.example.com.
A 92.0.2.23
NS Records Contain IP address of authoritative name server
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
25. Zones in DNSZones in DNS
.com is domain.com is domain
Microsoft.com is a zoneMicrosoft.com is a zone
Zone starts as a database of singleZone starts as a database of single
domaindomain
If other domains are added below theIf other domains are added below the
domain used to create the zonedomain used to create the zone
Subdomains can be part of same zoneSubdomains can be part of same zone
Dev.microsoft.comDev.microsoft.com
Belong to another zoneBelong to another zone
Example.microsoft.comExample.microsoft.com
Zone is a subset of domainZone is a subset of domain
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
26. Zone TransferZone Transfer
When a new DNS server is addedWhen a new DNS server is added
For high availability and fault tolerance reasonsFor high availability and fault tolerance reasons
It starts as a secondary DNS serverIt starts as a secondary DNS server
All zones hosted in primary are copied toAll zones hosted in primary are copied to
secondarysecondary
IIT Indore 息 Neminath HubballiIIT Indore 息 Neminath Hubballi
27. Setting DNS Bersih
Mari kita perhatikan setting
/home/ainul/Downloads/INDOSYSADMIN - Konfigurasi DNS Be
Dan bisa diunduh di
http://indosysadmin.com/index.php?
content=konfigdnsbersih