Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...raras anggita
油
Sistem informasi akademik berbasis website direncanakan untuk SMAN 2 Lumajang. Ringkasannya adalah:
Pertama, studi kelayakan teknis menunjukkan bahwa infrastruktur teknologi SMAN 2 Lumajang mendukung penerapan sistem ini. Kedua, analisis biaya dan manfaat menunjukkan sistem ini layak secara ekonomi karena periode pengembalian investasinya kurang dari satu tahun dan nilai ROI-nya positif. Ketiga, sist
Komputer adalah seperangkat alat elektronik yang terdiri atas CPU, keyboard, monitor, dan perangkat penunjang lainnya seperti mouse dan printer. Komputer memiliki empat bagian utama yaitu keyboard sebagai alat masukan data, CPU sebagai tempat pemrosesan data, monitor untuk melihat data, dan printer untuk mencetak output. Laptop merupakan bentuk komputer yang portabel dengan semua komponen terintegrasi.
Program kerja Badan Eksekutif Mahasiswa Fakultas Ilmu Agama Islam Universitas Islam Indragiri masa bakti 2014-2015 berfokus pada peningkatan kualitas sumber daya manusia dan organisasi melalui serangkaian kegiatan pelatihan, pengembangan sistem administrasi, dan pemasyarakatan kegiatan kemahasiswaan.
MAKALAH_Sejarah, Kedudukan, dan Fungsi Bahasa IndonesiaShally Rahmawaty
油
Bahasa Indonesia berasal dari bahasa Melayu yang digunakan di Kerajaan Sriwijaya dan Malaka sebagai bahasa resmi dan perdagangan. Pada masa kolonial Belanda, bahasa Melayu menjadi bahasa pengantar karena pengaruhnya yang luas. Pada 1928, bahasa Melayu dinobatkan sebagai bahasa persatuan bangsa di Kongres Pemuda. Meski belum sepenuhnya berkembang, bahasa Indonesia mendapat tempat sebagai bahasa negara
Rumah sakit digunakan untuk memeriksa dan merawat pasien. Dokumen ini membahas pengelolaan data pasien, dokter, petugas, ruangan, dan pembayaran di rumah sakit menggunakan basis data. Dijelaskan pula objek, entitas, atribut, dan hubungan antar tabel yang dibutuhkan untuk mengelola informasi rumah sakit secara sistematis.
Makalah ini membahas perancangan database sistem informasi penjualan untuk Indomaret dengan menggunakan Conceptual Data Model (CDM), Physical Data Model (PDM), dan Kamus Data (KD). CDM dan PDM digunakan untuk merancang struktur database secara konseptual dan fisik, sedangkan KD digunakan untuk mendefinisikan elemen-elemen data yang terkandung dalam sistem informasi tersebut."
Dokumen tersebut merangkum hasil penelitian mengenai pengaruh kesadaran wajib pajak, kegiatan sosialisasi perpajakan, dan pemeriksaan pajak terhadap penerimaan pajak penghasilan di KPP Pratama Surabaya Sawahan. Penelitian ini bertujuan untuk mengetahui pengaruh ketiga faktor tersebut secara individual maupun bersama-sama terhadap penerimaan pajak. Metode analisis yang digunakan adalah
Sistem komputer terdiri dari perangkat keras dan perangkat lunak yang bekerja bersama untuk menerima input, memprosesnya, menyimpan instruksi, dan menyediakan output berupa informasi. Komponen utama perangkat keras komputer meliputi unit masukan, pemrosesan, keluaran, penyimpanan, dan periferal.
Analisis ERD rumah sakit dengan 11 entitas dan 22 tabel yang terkait dengan data pasien, pegawai, ruangan, obat, dan perawatan di rumah sakit. Terdapat 5 relasi antar tabel untuk menghubungkan informasi terkait. Ringkasan memberikan informasi mengenai struktur data rumah sakit berdasarkan ERD yang dianalisis.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Rumah sakit digunakan untuk memeriksa dan merawat pasien. Dokumen ini membahas pengelolaan data pasien, dokter, petugas, ruangan, dan pembayaran di rumah sakit menggunakan basis data. Dijelaskan pula objek, entitas, atribut, dan hubungan antar tabel yang dibutuhkan untuk mengelola informasi rumah sakit secara sistematis.
Makalah ini membahas perancangan database sistem informasi penjualan untuk Indomaret dengan menggunakan Conceptual Data Model (CDM), Physical Data Model (PDM), dan Kamus Data (KD). CDM dan PDM digunakan untuk merancang struktur database secara konseptual dan fisik, sedangkan KD digunakan untuk mendefinisikan elemen-elemen data yang terkandung dalam sistem informasi tersebut."
Dokumen tersebut merangkum hasil penelitian mengenai pengaruh kesadaran wajib pajak, kegiatan sosialisasi perpajakan, dan pemeriksaan pajak terhadap penerimaan pajak penghasilan di KPP Pratama Surabaya Sawahan. Penelitian ini bertujuan untuk mengetahui pengaruh ketiga faktor tersebut secara individual maupun bersama-sama terhadap penerimaan pajak. Metode analisis yang digunakan adalah
Sistem komputer terdiri dari perangkat keras dan perangkat lunak yang bekerja bersama untuk menerima input, memprosesnya, menyimpan instruksi, dan menyediakan output berupa informasi. Komponen utama perangkat keras komputer meliputi unit masukan, pemrosesan, keluaran, penyimpanan, dan periferal.
Analisis ERD rumah sakit dengan 11 entitas dan 22 tabel yang terkait dengan data pasien, pegawai, ruangan, obat, dan perawatan di rumah sakit. Terdapat 5 relasi antar tabel untuk menghubungkan informasi terkait. Ringkasan memberikan informasi mengenai struktur data rumah sakit berdasarkan ERD yang dianalisis.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Bahan Ajar Pengamanan Sistem jaringan.pptxAdeniaKusuma1
油
Bahan Ajar Pengamanan Sistem jaringan Bahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBahan Ajar Pengamanan Sistem jaringanBa
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
油
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
Bab 14 membahas keamanan jaringan dan cara melindungi jaringan dari ancaman. Terdapat beberapa metode keamanan jaringan yang dijelaskan seperti pembatasan akses, penggunaan firewall, enkripsi, dan memonitor jaringan secara berkala menggunakan intrusion detection system.
Bab 14 membahas keamanan jaringan dan intrusion detection system. Topik utama meliputi cara mengamankan jaringan, ancaman keamanan seperti probe dan denial of service, metode keamanan seperti enkripsi dan firewall, serta pentingnya memonitor jaringan menggunakan perangkat lunak seperti antivirus dan intrusion detection system.
Cara mendesain sistem keamanan jaringanWarnet Raha
油
Makalah ini membahas desain sistem keamanan jaringan komputer. Pembahasan mencakup tujuan keamanan jaringan seperti ketersediaan, kehandalan dan kerahasiaan data, serta cara pengamanan melalui autentikasi dan enkripsi. Ancaman keamanan jaringan seperti sniffer dan spoofing juga dibahas beserta cara mengamankan jaringan WiFi dan meningkatkan keamanan jaringan secara keseluruhan.
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
Sistem keamanan komputer bertujuan untuk melindungi komputer dari ancaman seperti virus dan hacker dengan membatasi akses dan menerapkan enkripsi data. Dokumen ini menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, dan serangan brute-force serta cara mengamankan komputer dengan menggunakan antivirus dan firewall.
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
油
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas cara mencegah gangguan sistem informasi dengan menjaga keamanan perangkat dan jaringan, seperti menggunakan software security yang terbaru dan melindungi komputer dengan antivirus, antispyware, dan firewall.
2. Dokumen tersebut juga membahas langkah-langkah penanggulangan cybercrime seperti memodernisasi hukum pidana, meningkatkan sistem keamanan jaringan, dan ker
2. P'HES " KEAMANAN JARKOM"
Keamanan Jaringan
(Network Security)
herwans70@Gmail.com
3. P'HES " KEAMANAN JARKOM"
Pendahuluan
Masalah Keamanan belum menyimpan hal-hal yang sensitif. Tahun
1950-an baru dilakukan penyimpanan data yang classified.
information-based society, menyebabkan nilai informasi menjadi
sangat penting dan menuntut kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi.
Pentingnya nilai sebuah informasi informasi hanya boleh diakses
oleh orang-orang tertentu.
Menurut G.J.Simmons : Keamanan informasi adalah bagaimana
kita dapat mencegah penipuan ataupun mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi
4. P'HES " KEAMANAN JARKOM"
Keamanan tidak muncul begitu saja, harus direncanakan
contoh : membangun rumah, pintu dilengkapi kunci pintu. Jika
tidak dianggarkan untuk kunci pintu, berapa dana yang
dikeluarkan untuk keamanan. 200 pintu?
Contoh Kerugian :
Hitung Kerugian apabila sistem informasi tidak bekerja selama 1
jam, 1 hari, 1 minggu, ataupun 1 bulan.
Contoh : server amazon.com down, kerugian?
Hitung Kerugian apabila ada kesalahan informasi (data) pada
sistem informasi.
Contoh : harga di website dengan kenyataan berbeda
- Hitung kerugian bila ada data yang hilang contoh: data pelanggan
- Nama Baik Perusahaan?
5. P'HES " KEAMANAN JARKOM"
Meningkatnya Kejahatan Komputer.
Hal-hal yang menyebabkannya :
Aplikasi bisnis yang berbasis TI dan Jaringan Komputer
semakin meningkat. Contoh : e-commerce
Meningkatnya kemampuan pemakai di bidang komputer.
contoh: mencoba bermain/membongkar sistem yang
digunakan
Mudahnya memperoleh software untuk menyerang komputer
dan jaringan komputer, murah bahkan gratis
Kesulitan dari penegak hukum untuk mengejar kemajuan dunia
komp
6. P'HES " KEAMANAN JARKOM"
Tipe Threat
Terdapat dua kategori threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data
selama data ditranmisikan lewat fasilitas komunikasi. Tujuan
penyerang adalah untuk mendapatkan informasi yang sedang
dikirimkan. Kategori ini memiliki dua tipe yaitu release of message
contain dan traffic analysis. Tipe Release of message contain
memungkinan penyusup utnuk mendengar pesan, sedangkan tipe
traffic analysis memungkinan penyusup untuk membaca header dari
suatu paket sehingga bisa menentukan arah atau alamat tujuan
paket dikirimkan. Penyusup dapat pula menentukan panjang dan
frekuensi pesan.
7. P'HES " KEAMANAN JARKOM"
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas
komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali
atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat
tida tipe yaitu : message-stream modification, denial of message service dan
masquerade.
Tipe message-stream modification memungkinan pelaku untuk memilih untuk
menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi
pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe
denial of message service memungkinkan pelaku untuk merusak atau
menunda sebagian besar atau seluruh pesan. Tipe masquerade
memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan
berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan
data atau pelayanan.
9. P'HES " KEAMANAN JARKOM"
Internet Threat Level
Celah-celah keamanan sistem internet, dapat disusun dalam skala
klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat
Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0,
sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel
dibawah ini menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3
kategori utama, tergantung pada kerumitan perilaku ancaman kepada
sistem sasaran, yaitu :
- Ancaman-ancaman lokal.
- Ancaman-ancaman remote
- Ancaman-ancaman dari lintas firewall
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci,
yaitu :
Read access
Non-root write and execution access
Root write and execution access
10. P'HES " KEAMANAN JARKOM"
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci,
yaitu :
Read access
Non-root write and execution access
Root write and execution access
Table Skala Internet Threat Level (ITL)
Class Description
0 Denial of service attackusers are unable to access files or
programs.
1 Local users can gain read access to files on the local
system.
2 Local users can gain write and/or execution access to
nonroot-owned files on the system.
11. P'HES " KEAMANAN JARKOM"
3 Local users can gain write and/or execution access to root-
owned files on the system.
4 Remote users on the same network can gain read access
to files on the system or transmitted over the network.
5 Remote users on the same network can gain write and/or
execution access to nonroot-owned files on the system or
transmitted over the network.
6 Remote users on the same network can gain write and/or
execution access to root-owned files on the system.
7 Remote users across a firewall can gain read access to
files on the system or transmitted over the network.
8 Remote users across a firewall can gain write and/or
execution access to nonroot-owned files on the system or
transmitted over the network.
9 Remote users across a firewall can gain write and/or
execution access to root-owned files on the system.
12. P'HES " KEAMANAN JARKOM"
Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa
faktor, antara lain :
Kegunaan sistem
Kerahasiaan data dalam sistem.
Tingkat kepetingan dari integritas data
Kepentingan untuk menjaga akses yang tidak boleh terputus
Profil pengguna
Hubungan antara sistem dengan sistem yang lain.
13. P'HES " KEAMANAN JARKOM"
Keamanan Jaringan (Network Security)
Network terutama Internet semakin hari semakin berkembang.
Dengan perkembangan Internet ini maka ancaman terhadap
penggunanya juga semakin besar terjadi. Ancaman yang banyak
terjadi dan sangat mengganggu keamanan jaringan dan pengguna
jaringan adalah:
Intrusion atau break in, yaitu seseorang mengakses jaringan
kita tanpa seizin kita.
Pencurian terhadap data yang sangat berharga/rahasia.
Penyadapan terhadap data yang kita kirim. Virus dan worm yang
sengaja merusak software komputer kita dan menurunkan
kualitas jaringan kita.
14. P'HES " KEAMANAN JARKOM"
Apakah sebab-sebab umum sehingga serangan terhadap network
tidak bisa kita tangani/bendung?
1. Secara fisik jaringan kita tidak terlindungi. Misalnya, router ditaruh di
sembarang tempat, hub bisa diakses orang luar,server tidak
ditempatkan pada ruangan yang aman dan jaringan wireless tidak
terenkripsi.
2. Simple password/guessable password
3. Membiarkan service yang tidak aman dan rentan berjalan tanpa
proteksi yang cukup. Service seperti telnet, finger, ftp dan lain-lain
biasanya rentan terhadap penyadapan dan buffer overflow attack.
4. Menjalankan software versi lama yang ada kelemahannya.
5. Traffic data yang tidak diatur aksesnya.
15. P'HES " KEAMANAN JARKOM"
Bagaimanakah cara membuat jaringan kita semakin
handal?
1. Lindungi jaringan Anda secara fisik.
2. Terapkan aturan yang ketat terhadap password dan jangan
abaikan peringatan terhadap password yang buruk. Lakukan
brute force attack terhadap password file Anda dan yakinkan
bahwa sebagian besar password yang ada susah ditebak.
3. Lakukan proteksi terhadap service tertentu, jika perlu disable
service tersebut.
4. Lakukan upgrade ke versi software terbaru, terutama jika ada
security vulnerability. Ikuti mailing list sekuriti dan lihat security
bulletin
5. Pasang firewall dan terapkan aturan yang sesuai kalau perlu tutup
semua akses yang tidak perlu saat tidak dibutuhkan. Pasang
antivirus di server email Anda dan pasang software intrucsion
detection system di router Anda untuk memonitor traffic.
16. P'HES " KEAMANAN JARKOM"
Pengenalan Firewall
Firewall adalah suatu peralatan keamanan yang menjadi satu
keharusan bagi setiap komputer yang terhubung ke Internet dan juga
menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada
jaringan pribadi (private networks).
Tanggapan global bahwa dengan adanya suatu firewall antara private
networks dengan Internet akan menyelesaikan masalah keamanan
data adalah tidak benar samasekali.
Walaupun firewall akan meningkatkan keamanan, tetapi firewall yang
dipasang dengan cara yang tidak benar berisiko sama seperti tanpa
firewall. Pada dasarnya firewall akan menambah perlindungan
terhadap sistem private network yang terhubung dengan Internet, tetapi
hal ini tidak akan menangkal cracker yang benar-benar ingin masuk
dan merusak sistem.
17. P'HES " KEAMANAN JARKOM"
Apakah Firewall Itu?
Firewall bertugas di pintu gerbang masuk jaringan dan setiap
packet yang melaluinya perlu mematuhi policy firewall tersebut.
Jenis firewall yang menjadi kegunaan umum di Internet saat ini,
yaitu :
1. Packet Filtering Router
2. Proxy server
18. P'HES " KEAMANAN JARKOM"
Beberapa Skenario Penggunaan Firewall:
1. Private network: Traditional proxy
2. Private network : Transparent proxy
3. Private network: Masquerading
4. Limited Internal Services
5. Public Network
19. P'HES " KEAMANAN JARKOM"
Kegunaan Firewall
Kontrol: kita bisa memperbolehkan atau mencegah
sesuatu melewati jaringan kita.
Keamanan: kita bisa membatasi akses ke komputer kita.
Pengamatan: kita bisa memonitor data yang keluar
masuk komputer/router kita.
20. P'HES " KEAMANAN JARKOM"
Topologi Firewall
Ada banyak pilihan topologi firewall yang boleh digunakan dalam
implementasinya. Tujuannya memudahkan pemahaman, dua
topologi yang biasa digunakan dalam sebuah rangkaian kecil dan
besar.
Secara ringkas firewall memisahkan dua buah jaringan komputer,
yaitu jaringan pribadi (private network) dan jaringan luar(Internet).
21. P'HES " KEAMANAN JARKOM"
Topologi Pertama
Ini adalah topologi firewall paling dasar dalam sebuah jaringan.
Topologi jenis ini digunakan apabila hanya satu jaringan private
saja yang digunakan.
22. P'HES " KEAMANAN JARKOM"
Topologi Kedua
Topologi jenis ini mempunyai jaringan DMZ (Demilitary Zone)yang
diletakkan di belakang firewall. Jaringan DMZ ini boleh diakses oleh
jaringan luar untuk servis yang tetap terikat kepada policies firewall. Di
DMZ dapat diletakkan layanan-layanan web dan FTP yang
memperbolehkan pengguna luar untuk mengakses servis tersebut.
23. P'HES " KEAMANAN JARKOM"
Enkripsi
Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu
secara pribadi, maka kita harus menyembunyikan agar orang lain tidak
tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka
kita membungkus surat tersebut dengan amplop agar tidak terbaca
oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar
tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka
kita mengupayakan untuk membuat mekanisme tertentu agar isi surat
tidak secara mudah dipahami.
24. P'HES " KEAMANAN JARKOM"
Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam
hal ini terdapat tiga kategori enkripsi antara lain :
1. Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang
digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi
informasi.
2. Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk
proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan
signature dari informasi asli yang bisa digunakan untuk keperluan
autentifikasi.
25. P'HES " KEAMANAN JARKOM"
Metode enkripsi yang lebih umum adalah menggunakan sebuah
algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah
menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci.
Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai
kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus
diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara
rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau
secret key cryptography. Selanjutnya akan muncul permasalahan kedua,
yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin.
Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut
dapat membongkar pesan yang kita kirim.
26. P'HES " KEAMANAN JARKOM"
Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan
bernama Whitfield Diffie dan Martin Hellman mengembangkan
konseppublic-key cryptography. Skema ini, disebut juga sebagai
asymmetric encryption, secara konsep sangat sederhana, tetapi
bersifat revolusioner dalam cakupannya. Gambar di bawah ini
memperlihatkan mekanisme kerja dari metode ini.
27. P'HES " KEAMANAN JARKOM"
Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan
pada server kunci publik apabila dihendaki. Apabila kita menginginkan
untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari
penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat
pesan tersebut sampai, maka penerima akan mendekripsi pesan
dengan kunci privatnya.
Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa
sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya
apabila ia sebelumnya telah dienskripsi dengan kunci public dari
pemilik kunci yang sama.
28. P'HES " KEAMANAN JARKOM"
Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi
sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit
dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu
pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan
mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu
ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter
yang handal sekalipun
Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita
memliki dokumen yang akan dikirimkan kepada seseorang atau
menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik
one-way function yang akan menghasilkan nilai dengan panjang tertentu
yang disebut hash.. Hash merupakan suatu signature yang unik dari
suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama
dengan dokumen kita. Penerima pesan bisa menjalankan one-way
function yang sama untuk menghasilkan hash yang lain. Selanjutnya
hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat
dikembalikan ke bentuk aslinya.
29. P'HES " KEAMANAN JARKOM"
Gambar di bawah ini memperlihatkan tiga teknik utama kriptografi yaitu
symmetric cryptography, asymmetric cryptography, dan one-way
functions.
Tiga teknik kriptografi
30. P'HES " KEAMANAN JARKOM"
Tujuan Kriptografi
Tujuan dari sistem kriptografi adalah :
Confidentiality : memberikan kerahasiaan pesan dan
menyimpan data dengan menyembuyikan informasi lewat
teknik-teknik enkripsi.
Message Integrity : memberikan jaminan untuk tiap bagian
bahwa pesan tidak akan mengalami perubahan dari saat ia
dibuat samapai saat ia dibuka.
Non-repudiation : memberikan cara untuk membuktikan
bahwa suatu dokumen datang dari seseorang apabila ia
mencoba menyangkal memiliki dokumen tersebut.
Authentication : Memberikan dua layanan. Pertama
mengidentifikasi keaslian suatu pesan dan memberikan
jaminan keotentikannya. Kedua untuk menguji identitas
seseorang apabila ia kan memasuki sebuah sistem.
31. P'HES " KEAMANAN JARKOM"
Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan
dalam banyak bidang . Beberapa hal di antaranya :
Certificates (Digital IDs) .
Digital signatures.
Secure channels.
Tiga tipe kanal aman yang dapat memberikan kerahasiaan data.