PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
Tugas 5 keamanan internet
1. KEAMANAN INTERNET (NETWORK SECURITY)
A. Pengertian Network Security
Security makinpentingsaatmakinbanyak data yang ditransmisikanmelalui
Internet.Saat user menggunakan Internet,
diamengharapkankerahasiaandanintegritas
data.Jugakemampuanuntukmengenalipengirimpesan,
danmembuktikanbahwapesantersebutdikirimolehpengirimtertentu,
bahkanjikasipengirimmenyangkalnya. Network security (keamananjaringan data)
terdiriatasbeberapakondisiyaitu :.
1.
Privacy (privasi)
Yaitupengirimdanpenerimamembutuhkankerahasiaan. Data yang
dikirimkanhanyaakanterkirimdandimengertiolehpenerima, bukan yang lain.
2.
Authentification (otentifikasi)
Yaitupenerimayakinakanidentitaspengirimdanbukanpenipu yang
mengirimkanpesantersebut.
3.
Integrity (integritas)
Data harussampai di penerimasamapersissepertisaatiadikirimkan.
Tidakbolehadaperubahan data dalampengiriman.
4.
Nonrepudiation
Yaitupenerimaharusdapatmembuktikanbahwapesan yang
diterimadatangdaripengirimtertentu.Si pengirimtidakbisamenyangkalpesan yang
dikirimkannya.
B. Macam – Macam Security di Internet
1.
Application Layer Security
Pada level initiapaplikasibertanggungjawabdalammenyediakankeamanan.
Implementasipada level inihanyamenyangkut client dan server. Security pada level
inilebihsederhanahanyakomunikasi via Internet
hanyamenyangkutduapihakyaitupengirimdanpenerima (misalnyapadaaplikasi email.
2. Si pengirimdanpenerimadapatsetujuuntukmenggunakanprotokol yang
samadanmenggunakanberbagaitipe security service yang tersedia.
2.
Transport Layer Security
Pada level ini security yang terapkanlebihrumit. Salah satumetode security pada
layer iniadalah Transport Layer Security (TLS).TSL merupakansalahsatuprotokol
yang dikembangkanoleh Netscape untuk security di Internet.
Untuktransaksi di Internet, security meliputi:
- Pelangganperluyakinbahwa server yang ditujuadalahmilik vendor sebenarnya,
bukanpenipu
- Pelangganperluyakinbahwaisidaripesan yang
dikirimkannyatidakdimodifikasiselamatransaksi. Integritaspesanharusdipertahankan
- Pelangganperluyakinbahwatidakada orang yang tidakberkepentingan yang
dapatmenerimainformasisensitif yang dikirimkannya, misalnyanomorkartukredit
Selaintigahal di atas, TLS jugadapatmenyediakanfituruntuk vendor (penerima)
mengotentifikasipelanggan.
3.
Security at the IP Layer
Pada IP layer, implementasifiturkeamanan (security)
sangatkomplekskarenabanyakpiranti yang terlibat. Security pada level
inimenggunakan IP Security (IPSec). IPSecadalahsekumpulanprotokol yang
didesainoleh IETF (Internet Engineering Task Force)
untukmenyediakankeamananpadapaket-paket data yang dikirim via
Internet.IPSectidakmendefinisikanmetodeenkripsiatauotentifikasitertentu,
melainkanmenyedikan framework danmekanisme security.Sedangkan user yang
memilihmetodeenkripsi/otentifikasinya.
4.
Firewall
Suatuorganisasidapatmelindungidarinyadaridunialuardengan firewall. Firewall
adalahsuatu router yang dipasangantarajaringan internal suatuorganisasi, dan
Internet. Firewall didesainuntukmelewatkanpaket-paket data tertentudanmemfilter
(memblok) yang lainnya.
Ada 2 macam Firewall sebagaiberikut:
3. a. Packet-filter Firewall
Yaitumelewatkanataumemblokpaket data berdasarkaninformasipadaheder di
network-layer atau transport layer, IP address pengirimdanpenerima, port address
pengirimdanpenerima, dantipeprotokol yang digunakan (misalnya TCP atau
UDP).Suatu packet-filter firewall adalahsebuah router yang menggunakansuatu table
untukmenentukanpaket yang harusdibuang.
b. Proxy firewall
Packet-filter firewall membatasipaket data
berdasarkaninformasipadaheader.,tapitidakbisamemilihberdasarkanapasebenarnyaisi
pesantertentu.
Misalnyasuatuorganisasimenerapkankebijaksanaanbahwahanyamitrakerja yang
bisamengirimkan data, sedangkan data yang berasaldariluarmitrakerjaakanditolak.
Hal initidakdapatdilakukanoleh packet-filter firewall
karenatidakmampumembedakansemuapaket data yang datangpada TCP port 80
(port default yang digunakanuntuk Internet)
Sousinyaadalahdenganmemasangsuatu proxy padakomputer (dikenaljugasebagai
gateway) yang beadaantarakomputerkliendan server
perusahaan.Saatseseorangmengirimkanpesan, proxy
tersebutakanmengirimkanpesankepada server untukmenerimapesantersebut. Server
akanmelewatkanpaketpada level
aplikasidanmencaritahuapakahpakettersebutdapatditerima.
Jikatidakmakapesanakandibuangdansuatu error message akandikirimkan.
5.
Access Control
Access control
adalahsuatuusahapreventifuntukmenyediakankeamananpadasuatujaringan
data.Suatuorganisasimembutuhkanaturan access control
untukmelindungisumberdayanyadari user yang tidakberkepentingan. Ada tigametode
yang bisadigunakanuntuk access control yaitu password, token dan biometrics.
6.
Password
Teknik yang uumdigunakanuntukotorisasiadalahpenggunaan password.Setiap user
memerlukan password untukmengaksessistem. Password yang
efektifmemilikikriteriasebagaiberikut:
4. 1. Memilikipanjang paling sedikit 6 karakter
2. Ditentukanoleh administrator karena user dapatmemilih password yang
mudahditebak
3. Password sebaiknyadiubahsecaraberkala
7.
Token
Token adalahpirantikecil (misalnyakartu, kuncidll) yang berisisirkuitelektronikuntuk
security control
8.
Biometric
Yaitubeberapakarakteristik user yang
digunakanuntukmendapatkanakseskesuatusistem.Bisaberupasuara, sidikjari, pola
retina ataustrukturwajah.
Hacker merupakangolonganprofesionalkomputeratau IT,
merekabolehterdiridaripadajuruterakomputer, pengaturcaradansebagainya yang
memilikipengetahuantinggidalamsesuatusistemkomputer. Hacker
mempunyaiminatsertapengetahuan yang mendalamdalamdunia IT
sehinggaberkeupayaanuntukmengenalpastikelemahansesutusistemdenganmelakukan
ujicubaterhadapsesuatusistemitu. Namun, para hacker
tidakakanmelakukansebarangkerousakkanterhadapsesuatusistemitudaniaadalahmer
upakanetikaseorang hacker.
Jenis-jenis HACKER dapatdibagimenjadi 2 jenisyaitu :
1. White Hat Hacker
Istilahdalambahasainggris White hat yaitu:
memfokuskanaksinyabagaimanamelindungisebuahsistem,
dimanabertentangandengan black hat yang
lebihmemfokuskanaksinyakepadabagaimanamenerobossistemtersebut.
2. Black Hat Hacker
Istilahdalambahasainggris yang mengacukepadaperetasyaitumereka yang
meneroboskeamanansistemkomputertanpaizin,
umumnyadenganmaksuduntukmengakseskomputer-komputer yang
terkoneksikejaringantersebut.
Keuntungandari HACKER adalah :
Dapatmerambahkeberbagaitempat
Dapatmelakukanpemograman, tidakhanyateori