SlideShare une entreprise Scribd logo
1  sur  5
KEAMANAN INTERNET (NETWORK SECURITY)

A. Pengertian Network Security
Security makinpentingsaatmakinbanyak data yang ditransmisikanmelalui
Internet.Saat user menggunakan Internet,
diamengharapkankerahasiaandanintegritas
data.Jugakemampuanuntukmengenalipengirimpesan,
danmembuktikanbahwapesantersebutdikirimolehpengirimtertentu,
bahkanjikasipengirimmenyangkalnya. Network security (keamananjaringan data)
terdiriatasbeberapakondisiyaitu :.
1.

Privacy (privasi)

Yaitupengirimdanpenerimamembutuhkankerahasiaan. Data yang
dikirimkanhanyaakanterkirimdandimengertiolehpenerima, bukan yang lain.
2.

Authentification (otentifikasi)

Yaitupenerimayakinakanidentitaspengirimdanbukanpenipu yang
mengirimkanpesantersebut.
3.

Integrity (integritas)

Data harussampai di penerimasamapersissepertisaatiadikirimkan.
Tidakbolehadaperubahan data dalampengiriman.
4.

Nonrepudiation

Yaitupenerimaharusdapatmembuktikanbahwapesan yang
diterimadatangdaripengirimtertentu.Si pengirimtidakbisamenyangkalpesan yang
dikirimkannya.

B. Macam – Macam Security di Internet

1.

Application Layer Security

Pada level initiapaplikasibertanggungjawabdalammenyediakankeamanan.
Implementasipada level inihanyamenyangkut client dan server. Security pada level
inilebihsederhanahanyakomunikasi via Internet
hanyamenyangkutduapihakyaitupengirimdanpenerima (misalnyapadaaplikasi email.
Si pengirimdanpenerimadapatsetujuuntukmenggunakanprotokol yang
samadanmenggunakanberbagaitipe security service yang tersedia.

2.

Transport Layer Security

Pada level ini security yang terapkanlebihrumit. Salah satumetode security pada
layer iniadalah Transport Layer Security (TLS).TSL merupakansalahsatuprotokol
yang dikembangkanoleh Netscape untuk security di Internet.
Untuktransaksi di Internet, security meliputi:
- Pelangganperluyakinbahwa server yang ditujuadalahmilik vendor sebenarnya,
bukanpenipu
- Pelangganperluyakinbahwaisidaripesan yang
dikirimkannyatidakdimodifikasiselamatransaksi. Integritaspesanharusdipertahankan
- Pelangganperluyakinbahwatidakada orang yang tidakberkepentingan yang
dapatmenerimainformasisensitif yang dikirimkannya, misalnyanomorkartukredit
Selaintigahal di atas, TLS jugadapatmenyediakanfituruntuk vendor (penerima)
mengotentifikasipelanggan.

3.

Security at the IP Layer

Pada IP layer, implementasifiturkeamanan (security)
sangatkomplekskarenabanyakpiranti yang terlibat. Security pada level
inimenggunakan IP Security (IPSec). IPSecadalahsekumpulanprotokol yang
didesainoleh IETF (Internet Engineering Task Force)
untukmenyediakankeamananpadapaket-paket data yang dikirim via
Internet.IPSectidakmendefinisikanmetodeenkripsiatauotentifikasitertentu,
melainkanmenyedikan framework danmekanisme security.Sedangkan user yang
memilihmetodeenkripsi/otentifikasinya.

4.

Firewall

Suatuorganisasidapatmelindungidarinyadaridunialuardengan firewall. Firewall
adalahsuatu router yang dipasangantarajaringan internal suatuorganisasi, dan
Internet. Firewall didesainuntukmelewatkanpaket-paket data tertentudanmemfilter
(memblok) yang lainnya.
Ada 2 macam Firewall sebagaiberikut:
a. Packet-filter Firewall
Yaitumelewatkanataumemblokpaket data berdasarkaninformasipadaheder di
network-layer atau transport layer, IP address pengirimdanpenerima, port address
pengirimdanpenerima, dantipeprotokol yang digunakan (misalnya TCP atau
UDP).Suatu packet-filter firewall adalahsebuah router yang menggunakansuatu table
untukmenentukanpaket yang harusdibuang.

b. Proxy firewall
Packet-filter firewall membatasipaket data
berdasarkaninformasipadaheader.,tapitidakbisamemilihberdasarkanapasebenarnyaisi
pesantertentu.
Misalnyasuatuorganisasimenerapkankebijaksanaanbahwahanyamitrakerja yang
bisamengirimkan data, sedangkan data yang berasaldariluarmitrakerjaakanditolak.
Hal initidakdapatdilakukanoleh packet-filter firewall
karenatidakmampumembedakansemuapaket data yang datangpada TCP port 80
(port default yang digunakanuntuk Internet)
Sousinyaadalahdenganmemasangsuatu proxy padakomputer (dikenaljugasebagai
gateway) yang beadaantarakomputerkliendan server
perusahaan.Saatseseorangmengirimkanpesan, proxy
tersebutakanmengirimkanpesankepada server untukmenerimapesantersebut. Server
akanmelewatkanpaketpada level
aplikasidanmencaritahuapakahpakettersebutdapatditerima.
Jikatidakmakapesanakandibuangdansuatu error message akandikirimkan.

5.

Access Control

Access control
adalahsuatuusahapreventifuntukmenyediakankeamananpadasuatujaringan
data.Suatuorganisasimembutuhkanaturan access control
untukmelindungisumberdayanyadari user yang tidakberkepentingan. Ada tigametode
yang bisadigunakanuntuk access control yaitu password, token dan biometrics.

6.

Password

Teknik yang uumdigunakanuntukotorisasiadalahpenggunaan password.Setiap user
memerlukan password untukmengaksessistem. Password yang
efektifmemilikikriteriasebagaiberikut:
1. Memilikipanjang paling sedikit 6 karakter
2. Ditentukanoleh administrator karena user dapatmemilih password yang
mudahditebak
3. Password sebaiknyadiubahsecaraberkala

7.

Token

Token adalahpirantikecil (misalnyakartu, kuncidll) yang berisisirkuitelektronikuntuk
security control

8.

Biometric

Yaitubeberapakarakteristik user yang
digunakanuntukmendapatkanakseskesuatusistem.Bisaberupasuara, sidikjari, pola
retina ataustrukturwajah.

Hacker merupakangolonganprofesionalkomputeratau IT,
merekabolehterdiridaripadajuruterakomputer, pengaturcaradansebagainya yang
memilikipengetahuantinggidalamsesuatusistemkomputer. Hacker
mempunyaiminatsertapengetahuan yang mendalamdalamdunia IT
sehinggaberkeupayaanuntukmengenalpastikelemahansesutusistemdenganmelakukan
ujicubaterhadapsesuatusistemitu. Namun, para hacker
tidakakanmelakukansebarangkerousakkanterhadapsesuatusistemitudaniaadalahmer
upakanetikaseorang hacker.
Jenis-jenis HACKER dapatdibagimenjadi 2 jenisyaitu :
1. White Hat Hacker
Istilahdalambahasainggris White hat yaitu:
memfokuskanaksinyabagaimanamelindungisebuahsistem,
dimanabertentangandengan black hat yang
lebihmemfokuskanaksinyakepadabagaimanamenerobossistemtersebut.
2. Black Hat Hacker
Istilahdalambahasainggris yang mengacukepadaperetasyaitumereka yang
meneroboskeamanansistemkomputertanpaizin,
umumnyadenganmaksuduntukmengakseskomputer-komputer yang
terkoneksikejaringantersebut.
Keuntungandari HACKER adalah :
Dapatmerambahkeberbagaitempat
Dapatmelakukanpemograman, tidakhanyateori
Dapatcepatbelajarpemograman
Kerugiandari HACKER adalah :
Sombong
Dapatmencuri password
Merusaksistem orang
Craker

DaftarPustaka :
http://irvan-bagja.blogspot.com/2012/05/keamanan-internet-network-security.html
namabuku : KRIPTOGRAFI Keamanan Internet &JaringanKomunikasi/penerbit :
informatika/penulis : ir.yusufkurniawan,MT/tahunterbit : 2004/kategori :
Jaringankomputer TCP IP/

Contenu connexe

Plus de Muhammad Ikhsan

Plus de Muhammad Ikhsan (8)

Tugas Softskill 2 Pengantar Teknologi game
Tugas Softskill 2 Pengantar Teknologi gameTugas Softskill 2 Pengantar Teknologi game
Tugas Softskill 2 Pengantar Teknologi game
 
Etika penulisan di internet
Etika penulisan di internetEtika penulisan di internet
Etika penulisan di internet
 
Tugas 4 jaringan wireless
Tugas 4 jaringan wirelessTugas 4 jaringan wireless
Tugas 4 jaringan wireless
 
Tugas 3 clud computing
Tugas 3 clud computingTugas 3 clud computing
Tugas 3 clud computing
 
Internet
InternetInternet
Internet
 
Komputer
KomputerKomputer
Komputer
 
Pernyataan makalah tulisan-4 ibd
Pernyataan makalah tulisan-4 ibdPernyataan makalah tulisan-4 ibd
Pernyataan makalah tulisan-4 ibd
 
Bagan soft 11
Bagan soft 11Bagan soft 11
Bagan soft 11
 

Dernier

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 

Dernier (20)

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 

Tugas 5 keamanan internet

  • 1. KEAMANAN INTERNET (NETWORK SECURITY) A. Pengertian Network Security Security makinpentingsaatmakinbanyak data yang ditransmisikanmelalui Internet.Saat user menggunakan Internet, diamengharapkankerahasiaandanintegritas data.Jugakemampuanuntukmengenalipengirimpesan, danmembuktikanbahwapesantersebutdikirimolehpengirimtertentu, bahkanjikasipengirimmenyangkalnya. Network security (keamananjaringan data) terdiriatasbeberapakondisiyaitu :. 1. Privacy (privasi) Yaitupengirimdanpenerimamembutuhkankerahasiaan. Data yang dikirimkanhanyaakanterkirimdandimengertiolehpenerima, bukan yang lain. 2. Authentification (otentifikasi) Yaitupenerimayakinakanidentitaspengirimdanbukanpenipu yang mengirimkanpesantersebut. 3. Integrity (integritas) Data harussampai di penerimasamapersissepertisaatiadikirimkan. Tidakbolehadaperubahan data dalampengiriman. 4. Nonrepudiation Yaitupenerimaharusdapatmembuktikanbahwapesan yang diterimadatangdaripengirimtertentu.Si pengirimtidakbisamenyangkalpesan yang dikirimkannya. B. Macam – Macam Security di Internet 1. Application Layer Security Pada level initiapaplikasibertanggungjawabdalammenyediakankeamanan. Implementasipada level inihanyamenyangkut client dan server. Security pada level inilebihsederhanahanyakomunikasi via Internet hanyamenyangkutduapihakyaitupengirimdanpenerima (misalnyapadaaplikasi email.
  • 2. Si pengirimdanpenerimadapatsetujuuntukmenggunakanprotokol yang samadanmenggunakanberbagaitipe security service yang tersedia. 2. Transport Layer Security Pada level ini security yang terapkanlebihrumit. Salah satumetode security pada layer iniadalah Transport Layer Security (TLS).TSL merupakansalahsatuprotokol yang dikembangkanoleh Netscape untuk security di Internet. Untuktransaksi di Internet, security meliputi: - Pelangganperluyakinbahwa server yang ditujuadalahmilik vendor sebenarnya, bukanpenipu - Pelangganperluyakinbahwaisidaripesan yang dikirimkannyatidakdimodifikasiselamatransaksi. Integritaspesanharusdipertahankan - Pelangganperluyakinbahwatidakada orang yang tidakberkepentingan yang dapatmenerimainformasisensitif yang dikirimkannya, misalnyanomorkartukredit Selaintigahal di atas, TLS jugadapatmenyediakanfituruntuk vendor (penerima) mengotentifikasipelanggan. 3. Security at the IP Layer Pada IP layer, implementasifiturkeamanan (security) sangatkomplekskarenabanyakpiranti yang terlibat. Security pada level inimenggunakan IP Security (IPSec). IPSecadalahsekumpulanprotokol yang didesainoleh IETF (Internet Engineering Task Force) untukmenyediakankeamananpadapaket-paket data yang dikirim via Internet.IPSectidakmendefinisikanmetodeenkripsiatauotentifikasitertentu, melainkanmenyedikan framework danmekanisme security.Sedangkan user yang memilihmetodeenkripsi/otentifikasinya. 4. Firewall Suatuorganisasidapatmelindungidarinyadaridunialuardengan firewall. Firewall adalahsuatu router yang dipasangantarajaringan internal suatuorganisasi, dan Internet. Firewall didesainuntukmelewatkanpaket-paket data tertentudanmemfilter (memblok) yang lainnya. Ada 2 macam Firewall sebagaiberikut:
  • 3. a. Packet-filter Firewall Yaitumelewatkanataumemblokpaket data berdasarkaninformasipadaheder di network-layer atau transport layer, IP address pengirimdanpenerima, port address pengirimdanpenerima, dantipeprotokol yang digunakan (misalnya TCP atau UDP).Suatu packet-filter firewall adalahsebuah router yang menggunakansuatu table untukmenentukanpaket yang harusdibuang. b. Proxy firewall Packet-filter firewall membatasipaket data berdasarkaninformasipadaheader.,tapitidakbisamemilihberdasarkanapasebenarnyaisi pesantertentu. Misalnyasuatuorganisasimenerapkankebijaksanaanbahwahanyamitrakerja yang bisamengirimkan data, sedangkan data yang berasaldariluarmitrakerjaakanditolak. Hal initidakdapatdilakukanoleh packet-filter firewall karenatidakmampumembedakansemuapaket data yang datangpada TCP port 80 (port default yang digunakanuntuk Internet) Sousinyaadalahdenganmemasangsuatu proxy padakomputer (dikenaljugasebagai gateway) yang beadaantarakomputerkliendan server perusahaan.Saatseseorangmengirimkanpesan, proxy tersebutakanmengirimkanpesankepada server untukmenerimapesantersebut. Server akanmelewatkanpaketpada level aplikasidanmencaritahuapakahpakettersebutdapatditerima. Jikatidakmakapesanakandibuangdansuatu error message akandikirimkan. 5. Access Control Access control adalahsuatuusahapreventifuntukmenyediakankeamananpadasuatujaringan data.Suatuorganisasimembutuhkanaturan access control untukmelindungisumberdayanyadari user yang tidakberkepentingan. Ada tigametode yang bisadigunakanuntuk access control yaitu password, token dan biometrics. 6. Password Teknik yang uumdigunakanuntukotorisasiadalahpenggunaan password.Setiap user memerlukan password untukmengaksessistem. Password yang efektifmemilikikriteriasebagaiberikut:
  • 4. 1. Memilikipanjang paling sedikit 6 karakter 2. Ditentukanoleh administrator karena user dapatmemilih password yang mudahditebak 3. Password sebaiknyadiubahsecaraberkala 7. Token Token adalahpirantikecil (misalnyakartu, kuncidll) yang berisisirkuitelektronikuntuk security control 8. Biometric Yaitubeberapakarakteristik user yang digunakanuntukmendapatkanakseskesuatusistem.Bisaberupasuara, sidikjari, pola retina ataustrukturwajah. Hacker merupakangolonganprofesionalkomputeratau IT, merekabolehterdiridaripadajuruterakomputer, pengaturcaradansebagainya yang memilikipengetahuantinggidalamsesuatusistemkomputer. Hacker mempunyaiminatsertapengetahuan yang mendalamdalamdunia IT sehinggaberkeupayaanuntukmengenalpastikelemahansesutusistemdenganmelakukan ujicubaterhadapsesuatusistemitu. Namun, para hacker tidakakanmelakukansebarangkerousakkanterhadapsesuatusistemitudaniaadalahmer upakanetikaseorang hacker. Jenis-jenis HACKER dapatdibagimenjadi 2 jenisyaitu : 1. White Hat Hacker Istilahdalambahasainggris White hat yaitu: memfokuskanaksinyabagaimanamelindungisebuahsistem, dimanabertentangandengan black hat yang lebihmemfokuskanaksinyakepadabagaimanamenerobossistemtersebut. 2. Black Hat Hacker Istilahdalambahasainggris yang mengacukepadaperetasyaitumereka yang meneroboskeamanansistemkomputertanpaizin, umumnyadenganmaksuduntukmengakseskomputer-komputer yang terkoneksikejaringantersebut. Keuntungandari HACKER adalah : Dapatmerambahkeberbagaitempat Dapatmelakukanpemograman, tidakhanyateori
  • 5. Dapatcepatbelajarpemograman Kerugiandari HACKER adalah : Sombong Dapatmencuri password Merusaksistem orang Craker DaftarPustaka : http://irvan-bagja.blogspot.com/2012/05/keamanan-internet-network-security.html namabuku : KRIPTOGRAFI Keamanan Internet &JaringanKomunikasi/penerbit : informatika/penulis : ir.yusufkurniawan,MT/tahunterbit : 2004/kategori : Jaringankomputer TCP IP/