SlideShare a Scribd company logo
1 of 14
• Lebih mengutamakan kecepatan CPU daripada kecepatan
jaringan sehingga tidak menimbulkan efek kemacetan
jaringan.
• Mengurangi jumlah paket untuk mengurangi overhead
software.
• Menambah jumlah bandwith untuk menghindari penundaan
yang terlalu lama.
• Meningkatkan kecepatan pemrosesan, serta mengurangi
masalah kemacetan.
• Untuk mengontrol timeout, jangan menset timeout terlalu
lama atau terlalu cepat.
• Melakukan pencegahan lebih baik daripada perbaikan untuk
menjaga kualitas yang baik baik hardware maupun software.
Desain Sistem Keamanan Jaringan

 Pengertian Keamanan jaringan komputer adalah proses untuk
mencegah dan mengidentifikasi penggunaan yang tidak sah
dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang
disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer . Tujuan /Keamanan jaringan
komputer/ adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik
langsung ataupun tidak langsung mengganggu aktivitas yang
sedang berlangsung dalam jaringan komputer
Beberapa Langkah dalam perancangan Sistem dengan
memperhatikan aspek Keamanan Jaringan :
1. Menentukan topologi jaringan yang akan digunakan
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa
saja yang akan berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh
diantara piranti dan layanan jaringan
yangdigunakan dan orang-orang yang akan
berbuat jahat.
Rencana pengamanan
yang akan diimplementasikan bersama
dengan user lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.
 Privacy / Confidentiality, adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Dalam
privacy penekanan lebih pada data data yang sifatnya privat (
contoh ; email ), sedangkan Confidentiality biasanya
berhubungan dengan data yang diberikan kepada pihak lain
untuk keperluan tertentu.
 Integrity, yang dimaksuk integrity adalah bahwa informasi
tidak boleh dirubah tanpa seijin pemilik informasi.
 Authentication, adalah aspek yang berkaitan dengan metode
untuk menyatakan bahwa informasi betul – betul asli, dan
orang yang mengakses adalah orang yang berhak.
 Availability, adalah aspek yang menyangkut ketersediaan
informasi ketika dibutuhkan.
 Access control, perlindungan terhadap
pemakaian tak tegak
 Authentication, menyediakan jaminan identitas
seseorang
 Confidentiality, perlindugnan terhadap
pengungkapan identitas tak legal
 Integrity, melindungi dari pengubahan data yang
tak legal
 Non Repudation, melindungi terhadap penolakan
komunikasi yang sudah pernah dilakukan
 Metodologi keamanan informasi bertujuan untuk
meminimalisasi kerusakan dan memelihara keberlangsungan
bisnis dengan memerhatikan semua kemungkinan kelemahan
dan ancaman terhadap aset informasi. Untuk menjamin
keberlangsungan bisnis,metodologi keamanan informasi
berusaha memastikan kerahasiaan, integritas dan ketersediaan
aset informasi internal. Hal ini termasuk penerapan metode
dan kontrol manajemen risiko.
 Beberapa metode yang dapat ditetapkan dalam
merencanakan suatu keamanan jaringan adalah sebagai
berikut :
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni
sebagai berikut :
a. Internal Password Authentication
Password local untuk login ke sistem harus merupakan password
yang baik serta dijaga dengan baik.
b. Server Based password authentication
Termasuk dalam metoda ini misalnya sistem Kerberos server, TCPwrapper, dimana setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan
tidak boleh menggunakan service tersebut
 c. Server Based password authentication
Termasuk dalam metoda ini misalnya sistem Kerberos
server, TCP-wrapper, dimana setiap service yang
disediakan oleh server tertentu dibatasi dengan suatu
daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut .

 d. Server-based token authentication
Metoda ini menggunakan authentication system yang lebih
ketat, yaitu dengan penggunaan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan menggunakan token khusus. d.
Firewall dan Routing Control Firewall melindungi host-host
pada sebuah network dari berbagai serangan.
e. Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari
berbagai serangan. Dengan adanya firewall, semua paket ke
sistem di belakang firewall dari jaringan luar tidak dapat
dilakukan langsung. Semua hubungan harus dilakukan dengan
mesin firewall.
2. Menggunakan Metode dan mekanisme tertentu
• Enkripsi Salah satu cara pembatasan akses adalah dengan
enkripsi. Proses enkripsi meng-encode data dalam bentuk
yang hanya dapat dibaca oleh sistem yang mempunyai kunci
untuk membaca data. Proses enkripsi dapat dengan
menggunakan software atau hardware. Hasil enkripsi disebut
cipher.
• Terminologi Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman.
• Terminologi Enskripsi - Dekripsi
Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi
(disebut ciphertext) adalah enkripsi (encryption). Ciphertext
adalah pesan yang sudah tidak dapat dibaca dengan mudah.
• Digital Signature
Digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
• Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan
dapat menyediakan authentication. Satu atau lebih
mekanisme dikombinasikan untuk menyediakan security
service .
Membuat design sistem keamanan jaringan2

More Related Content

What's hot

Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
jumiathyasiz
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
Mawaddah Warahmah
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
bim0
 

What's hot (18)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Firewall
FirewallFirewall
Firewall
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Firewall
FirewallFirewall
Firewall
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 

Similar to Membuat design sistem keamanan jaringan2

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
scream_crow
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
khalghy
 

Similar to Membuat design sistem keamanan jaringan2 (20)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Perancangan Keamanan Jaringan.pptx
Perancangan Keamanan Jaringan.pptxPerancangan Keamanan Jaringan.pptx
Perancangan Keamanan Jaringan.pptx
 
Bab 12
Bab 12Bab 12
Bab 12
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 

Membuat design sistem keamanan jaringan2

  • 1.
  • 2. • Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan. • Mengurangi jumlah paket untuk mengurangi overhead software. • Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama. • Meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. • Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat. • Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software.
  • 3. Desain Sistem Keamanan Jaringan  Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
  • 4. Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan : 1. Menentukan topologi jaringan yang akan digunakan 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
  • 5. Tembok pengamanan baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat. Rencana pengamanan yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.
  • 6.  Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.  Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.  Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.  Availability, adalah aspek yang menyangkut ketersediaan informasi ketika dibutuhkan.
  • 7.  Access control, perlindungan terhadap pemakaian tak tegak  Authentication, menyediakan jaminan identitas seseorang  Confidentiality, perlindugnan terhadap pengungkapan identitas tak legal  Integrity, melindungi dari pengubahan data yang tak legal  Non Repudation, melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan
  • 8.  Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis,metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan aset informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko.  Beberapa metode yang dapat ditetapkan dalam merencanakan suatu keamanan jaringan adalah sebagai berikut :
  • 9. 1. Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut : a. Internal Password Authentication Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. b. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCPwrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  • 10.  c. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut .  d. Server-based token authentication Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. d. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan.
  • 11. e. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
  • 12. 2. Menggunakan Metode dan mekanisme tertentu • Enkripsi Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. • Terminologi Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
  • 13. • Terminologi Enskripsi - Dekripsi Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. • Digital Signature Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation • Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service .