SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Jaringan Komputer Lanjut


             KEAMANAN JARINGAN 

1. Apa itu Keamanan Jaringan


     Satu hal yang perlu diingat bahwa tidak ada jaringan yang
anti sadap atau tidak ada jaringan komputer yang benar-benar
aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap
komunikasi      dapat   jatuh   ke   tangan    orang     lain    dan
disalahgunakan. Sistem keamanan membantu mengamankan
jaringan tanpa menghalangi penggunaannya dan menempatkan
antisipasi ketika jaringan berhasil ditembus. Selain itu,
pastikan bahwa user dalam jaringan memiliki pengetahuan
yang cukup mengenai keamanan dan pastikan bahwa mereka
menerima dan memahami rencana keamanan yang Anda buat.
Jika mereka tidak memahami hal tersebut, maka mereka akan
menciptakan lubang (hole) keamanan pada jaringan Anda.
  Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya,
  yang ditaruh diantara piranti dan layanan jaringan yang
  digunakan dan orang-orang yang akan berbuat jahat.



Keamanan Jaringan                                                   1
Jaringan Komputer Lanjut


• Rencana pengamanan, yang akan diimplementasikan
  bersama dengan user lainnya, untuk menjaga agar sistem
  tidak bisa ditembus dari luar.


Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data)
    hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat
    diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk
    pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu
    informasi dapat diidentifikasi dengan benar dan ada
    jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim
    maupun penerima informasi tidak dapat menyangkal
    pengiriman dan penerimaan pesan.




Keamanan Jaringan                                                2
Jaringan Komputer Lanjut


Serangan (gangguan) terhadap keamanan dapat dikategorikan
dalam empat kategori utama :
a. Interruption
  Suatu aset dari suatu sistem diserang sehingga menjadi tidak
  tersedia atau tidak dapat dipakai oleh yang berwenang.
  Contohnya adalah perusakan/modifikasi terhadap piranti
  keras atau saluran jaringan.
b. Interception
  Suatu pihak yang tidak berwenang mendapatkan akses pada
  suatu aset. Pihak yang dimaksud bisa berupa                 orang,
  program,     atau   sistem   yang   lain.   Contohnya       adalah
  penyadapan terhadap data dalam suatu jaringan.
c. Modification
  Suatu pihak yang tidak berwenang dapat melakukan
  perubahan terhadap suatu aset. Contohnya adalah perubahan
  nilai pada file data, modifikasi program sehingga berjalan
  dengan tidak semestinya, dan modifikasi pesan yang sedang
  ditransmisikan dalam jaringan.
d. Fabrication
  Suatu pihak yang tidak berwenang menyisipkan objek palsu
  ke dalam sistem.
  Contohnya adalah pengiriman pesan palsu kepada orang lain.
Keamanan Jaringan                                                   3
Jaringan Komputer Lanjut




Ada beberapa prinsip yang perlu dihindari dalam menangani
masalah keamanan :
      diam dan semua akan baik-baik saja
      sembunyi dan mereka tidak akan dapat menemukan
        anda
      teknologi yang digunakan kompleks/rumit, artinya
        aman


2. Kepedulian Masalah Jaringan


Overview
     Pendefinisian keamanan (pada jaringan komputer) dapat
dilakukan dengan melihat target yang ingin dicapai melalui
konsep 'aman'. Berikut adalah daftar fitur
yang dapat mencegah/mengantisipasi serangan dari pihak luar
ataupun pihak dalam.


Security Policy
     Sebelum melanjutkan implementasi ke tingkat yang lebih
jauh sebaiknya ditentukan dulu apa yang hendak dilindungi


Keamanan Jaringan                                                  4
Jaringan Komputer Lanjut


dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat
membantu penentuan kebijakan keamanan yang diambil.
  1. Informasi apa yang dianggap rahasia atau sensitif ?
  2. Anda melindungi sistem anda dari siapa ?
  3. Apakah anda membutuhkan akses jarak jauh?
  4. Apakah password dan enkripsi cukup melindungi ?
  5. Apakah anda butuh akses internet?
  6. Tindakan apa yang anda lakukan jika ternyata sistem
     anda dibobol?
Serta masih banyak pertanyaan lain tergantung bentuk
organisasi yang anda kelola.
     Kebijaksanaan keamanan tergantung sebesar apa anda
percaya orang lain, di dalam ataupun di luar organisasi anda.
Kebijakan      haruslah   merupakan    keseimbangan        antara
mengijinkan user untuk mengakses informasi yang dibutuhkan
dengan tetap menjaga keamanan sistem.


Keamanan Secara Fisik
     Fisik dalam bagian ini diartikan sebagai situasi di mana
seseorang dapat masuk ke dalam ruangan server/jaringan dan
dapat mengakses piranti tersebut secara illegal. Orang yang
tidak berkepentingan ini bisa saja seorang tamu, staf
Keamanan Jaringan                                                5
Jaringan Komputer Lanjut


pembersih, kurir pengantar paket, dan lainnya yang dapat
masuk ke ruangan tersebut dan mengutak-atik piranti yang ada.
Apabila seseorang memiliki akses terhadap ruangan tersebut,
orang tersebut bisa saja memasang program trojan horse di
komputer, melakukan booting dari floppy disk, atau mencuri
data-data penting (seperti file password) dan membongkarnya
di tempat yang lebih aman.
     Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut
dikunci dengan baik. Untuk menghindari pengintaian, gunakan
screen-saver yang dapat dipassword. Atur         juga semua
komputer untuk melakukan fungsi auto-logout setelah tidak
aktif dalam jangka waktu tertentu.


BIOS Security
     Sebenarnya seorang       admin direkomendasikan men-
disable boot dari floppy. Atau bisa dilakukan dengan membuat
password pada BIOS dan memasang boot password.




Keamanan Jaringan                                              6
Jaringan Komputer Lanjut


Password Attack
     Banyak orang menyimpan informasi pentingnya pada
komputer dan seringkali sebuah password hal yang mencegah
orang lain untuk melihatnya. Untuk menghindari serangan
password maka sebaiknya user menggunakan password yang
cukup baik. Petunjuk pemilihan password :
• Semua password harus terdiri dari paling sedikit 7 karakter.
• Masukkan kombinasi huruf, angka, dan tanda baca sebanyak
  mungkin dengan catatan bahwa password             tetap mudah
  untuk diingat. Salah satu caranya adalah mengkombinasikan
  kata-kata     acak   dengan   tanda   baca       atau    dengan
  mengkombinasikan kata-kata dengan angka. Contoh :
  rasa#melon@manis, komputer0digital1, kurang<lebih>2001
• Gunakan huruf pertama frasa yang gampang diingat.
  Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8
  sore à dpap7php8s, tidak ada sistem yang benar-benar
  aman dalam konteks jaringan à tasybbadkj
• Gunakan angka atau tanda baca untuk menggantikan huruf
  di password. Contoh : keberhasilan à k3b3rh45!l4n
• Gantilah password secara teratur


Keamanan Jaringan                                                 7
Jaringan Komputer Lanjut




Malicious Code
     Malicious code bisa berupa virus, trojan atau worm,
biasanya berupa kode instruksi yang akan memberatkan sistem
sehingga performansi sistem menurun. Cara mengantisipasinya
bisa dilihat pada 6 contoh berikut :
  1. berikan kesadaran pada user tentang ancaman virus.
  2. gunakan program anti virus yang baik pada workstation,
     server dan gateway internet (jika punya).
  3. ajarkan dan latih user cara menggunakan program anti
     virus
  4. sebagai admin sebaiknya selalu mengupdate program
     anti-virus dan database virus
  5. Biasakan para user untuk TIDAK membuka file
     attachment email atau file apapun dari floppy sebelum
     110 % yakin atau tidak attachment/file tsb “bersih”.
  6. Pastikan kebijakan kemanan anda up to date.

Sniffer
     Sniffer adalah sebuah device penyadapan komunikasi
jaringan komputer dengan memanfaatkan mode premicious
pada ethernet. Karena jaringan komunikasi komputer terdiri

Keamanan Jaringan                                                8
Jaringan Komputer Lanjut


dari data biner acak maka sniffer ini biasanya memiliki
penganalisis protokol sehingga data biner acak dapat
dipecahkan. Fungsi sniffer bagi pengelola bisa untuk
pemeliharaan jaringan, bagi orang luar bisa untuk menjebol
sistem.

     Cara paling mudah untuk mengantisipasi Sniffer adalah
menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp
dan lain-lain


Scanner
     Layanan jaringan (network service) yang berbeda
berjalan pada port yang berbeda juga. Tiap layanan jaringan
berjalan pada alamat jaringan tertentu (mis. 167.205.48.130)
dan mendengarkan (listening) pada satu atau lebih port (antara
0 hingga 65535). Keduanya membentuk apa yang dinamakan
socket address yang mengidentifikasikan secara unik suatu
layanan dalam jaringan. Port 0 hingga 1023 yang paling umum
dipergunakan didefinisikan sebagai well-known number dalam
konvensi UNIX dan dideskripsikan dalam RFC 1700.
     Port Scanner merupakan program yang didesain untuk
menemukan layanan (service) apa saja yang dijalankan pada

Keamanan Jaringan                                               9
Jaringan Komputer Lanjut


host jaringan. Untuk mendapatkan akses ke host, cracker harus
mengetahui titik-titik kelemahan yang ada. Sebagai contoh,
apabila cracker sudah mengetahui bahwa host menjalankan
proses ftp server, ia dapat menggunakan kelemahan-kelemahan
yang ada pada ftp server untuk mendapatkan akses. Dari
bagian ini kita dapat mengambil kesimpulan bahwa layanan
yang tidak benar-benar diperlukan sebaiknya dihilangkan
untuk memperkecil resiko keamanan yang mungkin terjadi.
     Mirip dengan port scanner pada bagian sebelumnya,
network scanner memberikan informasi mengenai sasaran
yang dituju, misalnya saja sistem operasi yang dipergunakan,
layanan jaringan yang aktif, jenis mesin yang terhubung ke
network, serta konfigurasi jaringan. Terkadang, network
scanner juga mengintegrasikan port scanner dalam aplikasinya.
Tool ini berguna untuk mencari informasi mengenai target
sebanyak mungkin sebelum melakukan serangan yang
sebenarnya. Dengan mengetahui kondisi dan konfigurasi
jaringan, seseorang akan lebih mudah masuk dan merusak
sistem.
     Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000,
SuperScan


Keamanan Jaringan                                             10
Jaringan Komputer Lanjut




Spoofing
     Spoofing (penyamaran) biasa dilakukan oleh pihak yang
tidak bertanggungjawab untuk menggunakan fasilitas dan
resource    sistem.   Spoofing   adalah   teknik     melakukan
penyamaran sehingga terdeteksi sebagai identitas yang bukan
sebenarnya, misal : menyamar sebagai IP tertentu, nama
komputer bahkan e-mail address tertentu. Antisipasinya dapat
dilakukan dengan menggunakan aplikasi firewall.


Denial of Service
     Denial of Service (DoS) merupakan serangan dimana
suatu pihak mengekploitasi aspek dari suite Internet Protocol
untuk menghalangi akses pihak yang berhak atas informasi
atau sistem yang diserang. Hole yang memungkinkan DoS
berada dalam kategori C, yang berada dalam prioritas rendah.
Serangan ini biasanya didasarkan pada sistem operasi yang
dipergunakan. Artinya, hole ini berada di dalam bagian
jaringan dari sistem operasi itu sendiri. Ketika hole macam ini
muncul, hole ini harus diperbaiki oleh       pemilik software
tersebut atau di-patch oleh vendor yang mengeluarkan sistem
operasi tersebut. Contoh dari serangan ini adalah TCP SYN
Keamanan Jaringan                                               11
Jaringan Komputer Lanjut


dimana permintaan koneksi jaringan dikirimkan ke server
dalam jumlah yang sangat besar. Akibatnya server dibanjiri
permintaan koneksi dan menjadi lambat atau bahkan tidak
dapat dicapai sama sekali. Hole ini terdapat nyaris di semua
sistem    operasi   yang   menjalankan    TCP/IP           untuk
berkomunikasi di internet. Hal ini tampaknya menjadi masalah
yang terdapat di dalam desain suite TCP/IP, dan merupakan
sesuatu yang tidak mudah diselesaikan.
     Dalam serangan DoS, sesorang dapat melakukan sesuatu
yang mengganggu kinerja dan operasi jaringan atau server.
Akibat dari serangan ini adalah lambatnya server atau jaringan
dalam merespons, atau bahkan bisa menyebabkan crash.
Serangan DoS mengganggu user yang sah untuk mendapatkan
layanan yang sah, namun tidak memungkinkan cracker masuk
ke dalam sistem jaringan yang ada. Namun, serangan semacam
ini terhadap server yang menangani kegiatan e-commerce akan
dapat berakibat kerugian dalam bentuk finansial.




Keamanan Jaringan                                              12
Jaringan Komputer Lanjut


3. Enkripsi Untuk Keamanan Data Pada Jaringan

  Salah     satu    hal   yang   penting   dalam    komunikasi
menggunakan computer untuk menjamin kerahasian data
adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan
perubahan sebuah kode dari yang bisa dimengerti menjadi
sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah
sistem pengkodean menggunakan suatu table atau kamus yang
telah didefinisikan untuk mengganti kata dari informasi atau
yang merupakan bagian dari informasi yang dikirim. Sebuah
chiper menggunakan suatu algoritma yang dapat mengkodekan
semua aliran data (stream) bit dari sebuah pesan menjadi
cryptogram yang tidak dimengerti (unitelligible). Karena
teknik cipher merupakan suatu sistem yang telah siap untuk di
automasi, maka teknik ini digunakan dalam sistem keamanan
komputer dan network.

Pada bagian selanjutnya kita akan membahas berbagai macam
teknik enkripsi yang biasa digunakan dalam sistem sekuriti
dari sistem komputer dan network.




Keamanan Jaringan                                               13
Jaringan Komputer Lanjut


A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
                  User A |                                        | User B
                   |----------------------Kunci (Key) --------------------|

                                   Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain
teks, yang kemudian oleh algoritma Enkripsi diterjemahkan
menjadi informasi yang tidak dapat untuk dimengerti yang
disimbolkan dengan cipher teks. Proses enkripsi terdiri dari
dua yaitu algoritma dan kunci. Kunci biasanya merupakan
suatu string bit yang pendek yang mengontrol algoritma.
Algoritma enkripsi akan menghasilkan hasil yang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari
enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan.
Pada bagian penerima selanjutnya cipher teks yang diterima
diubah kembali ke plain teks dengan algoritma dan dan kunci
yang sama.

Keamanan dari enkripsi konvensional bergantung pada
beberapa faktor. Pertama algoritma enkripsi harus cukup kuat
Keamanan Jaringan                                                               14
Jaringan Komputer Lanjut


sehingga menjadikan sangat sulit untuk mendekripsi cipher
teks dengan dasar cipher teks tersebut. Lebih jauh dari itu
keamanan dari algoritma enkripsi konvensional bergantung
pada kerahasian dari kuncinya bukan algoritmanya. Yaitu
dengan asumsi bahwa adalah sangat tidak praktis untuk
mendekripsikan informasi dengan dasar cipher teks dan
pengetahuan tentang algoritma diskripsi / enkripsi. Atau
dengan kata lain, kita tidak perlu menjaga kerahasiaan dari
algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat     dari    konvensional   enkripsi    algoritma      adalah
kemudahan dalam penggunaan secara luas. Dengan kenyataan
bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan
maksud bahwa pembuat dapat dan mampu membuat suatu
implementasi dalam bentuk chip dengan harga yang murah.
Chips ini dapat tersedia secara luas dan disediakan pula untuk
beberapa jenis produk. Dengan penggunaan dari enkripsi
konvensional, prinsip keamanan adalah menjadi menjaga
keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang
didasarkan pada data encrytion standard (DES), yang diambil
oleh Biro standart nasional US pada tahun 1977. Untuk DES
Keamanan Jaringan                                                  15
Jaringan Komputer Lanjut


data di enkripsi dalam 64 bit block dengan menggunakan 56
bit kunci. Dengan menggunakan kunci ini, 64 data input
diubah dengan suatu urutan dari metode menjadi 64 bit output.
Proses yang yang sama dengan kunci yang sama digunakan
untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi
konvensional adalah perlunya untuk mendistribusikan kunci
yang digunakan dalam keadaan aman. Sebuah cara yang tepat
telah diketemukan untuk mengatasi kelemahan ini dengan
suatu model           enkripsi         yang secara                 mengejutkan        tidak
memerlukan sebuah kunci untuk didistribusikan. Metode ini
dikenal dengan nama enkripsi public-key dan pertama kali
diperkenalkan pada tahun 1976.

  Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
                    User A |                                       | User B
                                                        Private Key B ----|
                    |----------------------Kunci (Key) --------------------|

                                       Gambar 2




Keamanan Jaringan                                                                        16
Jaringan Komputer Lanjut


Algoritma tersebut seperti yang digambarkan pada gambar
diatas. Untuk enkripsi konvensional, kunci yang digunakan
pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini
bukanlah kondisi sesungguhnya yang diperlukan. Namun
adalah dimungkinkan untuk membangun suatu algoritma yang
menggunakan satu kunci untuk enkripsi dan pasangannya,
kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah
mungkin untuk menciptakan suatu algoritma yang mana
pengetahuan tentang algoritma enkripsi ditambah kunci
enkripsi tidak cukup untuk menentukan kunci dekrispi.
Sehingga teknik berikut ini akan dapat dilakukan :

  1. Masing - masing dari sistem dalam network akan
     menciptakan sepasang kunci yang digunakan untuk
     enkripsi dan dekripsi dari informasi yang diterima.
  2. Masing - masing dari sistem akan menerbitkan kunci
     enkripsinya ( public key ) dengan memasang dalam
     register umum atau file, sedang pasangannya tetap dijaga
     sebagai kunci pribadi ( private key ).
  3. Jika A ingin mengisim pesan kepada B, maka A akan
     mengenkripsi pesannya dengan kunci publik dari B.



Keamanan Jaringan                                                  17
Jaringan Komputer Lanjut


  4. Ketika B menerima pesan dari A maka B akan
       menggunakan kunci privatenya untuk mendeskripsi pesan
       dari A.

Seperti yang kita lihat, public-key memecahkan masalah
pendistribusian karena tidak diperlukan suatu kunci untuk
didistribusikan. Semua partisipan mempunyai akses ke kunci
publik ( public key ) dan kunci pribadi dihasilkan secara lokal
oleh     setiap     partisipan   sehingga   tidak    perlu     untuk
didistribusikan. Selama sistem mengontrol masing - masing
private key dengan baik maka komunikasi menjadi komunikasi
yang aman. Setiap sistem mengubah private key pasangannya
public key akan menggantikan public key yang lama. Yang
menjadi kelemahan dari metode enkripsi publik key adalah jika
dibandingkan dengan metode enkripsi konvensional algoritma
enkripsi ini mempunyai algoritma yang lebih komplek.
Sehingga untuk perbandingan ukuran dan harga dari hardware,
metode publik key akan menghasilkan performance yang lebih
rendah. Tabel berikut ini akan memperlihatkan berbagai aspek
penting dari enkripsi konvensional dan public key.




Keamanan Jaringan                                                  18
Jaringan Komputer Lanjut


Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang sama dengan kunci yang sama dapat
     digunakan untuk proses dekripsi - enkripsi.
  2. Pengirim dan penerima harus membagi algoritma dan
     kunci yang sama.

Yang dibutuhkan untuk keamanan :

  1. Kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk
     menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang
     terenkripsi tidak mencukupi untu menentukan kunc.

Enkripsi Public Key
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang digunakan untuk enkripsi dan dekripsi
     dengan sepasang kunci, satu untuk enkripsi satu untuk
     dekripsi.
  2. Pengirim dan penerima harus mempunyai sepasang kunci
     yang cocok.

Keamanan Jaringan                                               19
Jaringan Komputer Lanjut


Yang dibutuhkan untuk keamanan :

  1. Salah satu dari kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk
     menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang
     terenkripsi tidak mencukupi untu menentukan kunci.




Keamanan Jaringan                                               20

Weitere ähnliche Inhalte

Was ist angesagt?

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 

Was ist angesagt? (17)

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 

Andere mochten auch

Loi baomat wordpress
Loi baomat wordpressLoi baomat wordpress
Loi baomat wordpressHuy Tiến
 
Keamanan jaringan kelas XII
Keamanan jaringan kelas XIIKeamanan jaringan kelas XII
Keamanan jaringan kelas XIIBudi Setiadji
 
Protein engineering of toluene ortho-monooxygenase of Burkholderia cepacia G...
Protein engineering of toluene ortho-monooxygenase of  Burkholderia cepacia G...Protein engineering of toluene ortho-monooxygenase of  Burkholderia cepacia G...
Protein engineering of toluene ortho-monooxygenase of Burkholderia cepacia G...gengineer
 
Sila ppt 1 4-2012
Sila ppt 1 4-2012Sila ppt 1 4-2012
Sila ppt 1 4-2012jamabradley
 
Science project
Science projectScience project
Science projectluttke2
 
Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...
Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...
Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...Giuseppe Venturi
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whiteboxIwan Kurniarasa
 
Chapter 8 Data analysis and interpretation ( 2007 book )
Chapter 8 Data analysis and interpretation ( 2007 book )Chapter 8 Data analysis and interpretation ( 2007 book )
Chapter 8 Data analysis and interpretation ( 2007 book )John Carlo De Juras
 
Power point preparazione estere aromatico
Power point preparazione estere aromaticoPower point preparazione estere aromatico
Power point preparazione estere aromaticoGiuseppe Venturi
 

Andere mochten auch (13)

Loi baomat wordpress
Loi baomat wordpressLoi baomat wordpress
Loi baomat wordpress
 
Warum istdjangosocool
Warum istdjangosocoolWarum istdjangosocool
Warum istdjangosocool
 
123
123123
123
 
Gdzie znaleźć inspirację
Gdzie znaleźć inspiracjęGdzie znaleźć inspirację
Gdzie znaleźć inspirację
 
Got Traffic?
Got Traffic?Got Traffic?
Got Traffic?
 
Keamanan jaringan kelas XII
Keamanan jaringan kelas XIIKeamanan jaringan kelas XII
Keamanan jaringan kelas XII
 
Protein engineering of toluene ortho-monooxygenase of Burkholderia cepacia G...
Protein engineering of toluene ortho-monooxygenase of  Burkholderia cepacia G...Protein engineering of toluene ortho-monooxygenase of  Burkholderia cepacia G...
Protein engineering of toluene ortho-monooxygenase of Burkholderia cepacia G...
 
Sila ppt 1 4-2012
Sila ppt 1 4-2012Sila ppt 1 4-2012
Sila ppt 1 4-2012
 
Science project
Science projectScience project
Science project
 
Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...
Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...
Clil lesson plan about enzymes (e lab for clil) Giuseppe Venturi Pacinotti Ta...
 
metode-pengujian-whitebox
metode-pengujian-whiteboxmetode-pengujian-whitebox
metode-pengujian-whitebox
 
Chapter 8 Data analysis and interpretation ( 2007 book )
Chapter 8 Data analysis and interpretation ( 2007 book )Chapter 8 Data analysis and interpretation ( 2007 book )
Chapter 8 Data analysis and interpretation ( 2007 book )
 
Power point preparazione estere aromatico
Power point preparazione estere aromaticoPower point preparazione estere aromatico
Power point preparazione estere aromatico
 

Ähnlich wie JARINGANKEAMANAN

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Network security
Network securityNetwork security
Network securityeno caknow
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 

Ähnlich wie JARINGANKEAMANAN (20)

SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Modul12
Modul12Modul12
Modul12
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Bab 12
Bab 12Bab 12
Bab 12
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Network security
Network securityNetwork security
Network security
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 

Mehr von Iwan Kurniarasa

implementasi-dan-maintenance
implementasi-dan-maintenanceimplementasi-dan-maintenance
implementasi-dan-maintenanceIwan Kurniarasa
 
metode-pengujian-blackbox
 metode-pengujian-blackbox metode-pengujian-blackbox
metode-pengujian-blackboxIwan Kurniarasa
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptablesIwan Kurniarasa
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasikIwan Kurniarasa
 
6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anakIwan Kurniarasa
 
Membangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverMembangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverIwan Kurniarasa
 
Dynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxDynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxIwan Kurniarasa
 
Membuat mail server di ubuntu
Membuat mail server di ubuntuMembuat mail server di ubuntu
Membuat mail server di ubuntuIwan Kurniarasa
 
Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Iwan Kurniarasa
 
Object oriented programming ( oop
Object oriented programming ( oopObject oriented programming ( oop
Object oriented programming ( oopIwan Kurniarasa
 
Pengantar jaringan komputer1
Pengantar jaringan komputer1Pengantar jaringan komputer1
Pengantar jaringan komputer1Iwan Kurniarasa
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Iwan Kurniarasa
 
Teori teori psikologi perkembangan
Teori teori psikologi perkembanganTeori teori psikologi perkembangan
Teori teori psikologi perkembanganIwan Kurniarasa
 

Mehr von Iwan Kurniarasa (20)

Php mysql
Php mysqlPhp mysql
Php mysql
 
implementasi-dan-maintenance
implementasi-dan-maintenanceimplementasi-dan-maintenance
implementasi-dan-maintenance
 
metode-pengujian-blackbox
 metode-pengujian-blackbox metode-pengujian-blackbox
metode-pengujian-blackbox
 
Contoh penggunaan-iptables
Contoh penggunaan-iptablesContoh penggunaan-iptables
Contoh penggunaan-iptables
 
Sosiologi
SosiologiSosiologi
Sosiologi
 
Data encryption standar
Data encryption standarData encryption standar
Data encryption standar
 
Algoritma kriptografi klasik
Algoritma kriptografi klasikAlgoritma kriptografi klasik
Algoritma kriptografi klasik
 
Psikologi perkembangan
Psikologi perkembanganPsikologi perkembangan
Psikologi perkembangan
 
6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak6 juliani pras psikologi perkembangan anak
6 juliani pras psikologi perkembangan anak
 
Kebudayaan islam
Kebudayaan islamKebudayaan islam
Kebudayaan islam
 
Membangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_serverMembangun web server,_e-mail_server_dan_ftp_server
Membangun web server,_e-mail_server_dan_ftp_server
 
Dynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linuxDynamic host configuration protokol menggunakan linux
Dynamic host configuration protokol menggunakan linux
 
Konsep dasar jaringan
Konsep dasar jaringanKonsep dasar jaringan
Konsep dasar jaringan
 
Membuat mail server di ubuntu
Membuat mail server di ubuntuMembuat mail server di ubuntu
Membuat mail server di ubuntu
 
Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04Install dan setting xampp ubuntu 12.04
Install dan setting xampp ubuntu 12.04
 
Object oriented programming ( oop
Object oriented programming ( oopObject oriented programming ( oop
Object oriented programming ( oop
 
Pengantar jaringan komputer1
Pengantar jaringan komputer1Pengantar jaringan komputer1
Pengantar jaringan komputer1
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1
 
Psikologi perkembangan
Psikologi perkembanganPsikologi perkembangan
Psikologi perkembangan
 
Teori teori psikologi perkembangan
Teori teori psikologi perkembanganTeori teori psikologi perkembangan
Teori teori psikologi perkembangan
 

JARINGANKEAMANAN

  • 1. Jaringan Komputer Lanjut  KEAMANAN JARINGAN  1. Apa itu Keamanan Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda. Ada dua elemen utama pembentuk keamanan jaringan : • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. Keamanan Jaringan 1
  • 2. Jaringan Komputer Lanjut • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini. a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Keamanan Jaringan 2
  • 3. Jaringan Komputer Lanjut Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Keamanan Jaringan 3
  • 4. Jaringan Komputer Lanjut Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman 2. Kepedulian Masalah Jaringan Overview Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam. Security Policy Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi Keamanan Jaringan 4
  • 5. Jaringan Komputer Lanjut dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil. 1. Informasi apa yang dianggap rahasia atau sensitif ? 2. Anda melindungi sistem anda dari siapa ? 3. Apakah anda membutuhkan akses jarak jauh? 4. Apakah password dan enkripsi cukup melindungi ? 5. Apakah anda butuh akses internet? 6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol? Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola. Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem. Keamanan Secara Fisik Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf Keamanan Jaringan 5
  • 6. Jaringan Komputer Lanjut pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman. Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. BIOS Security Sebenarnya seorang admin direkomendasikan men- disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password. Keamanan Jaringan 6
  • 7. Jaringan Komputer Lanjut Password Attack Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password : • Semua password harus terdiri dari paling sedikit 7 karakter. • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001 • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n • Gantilah password secara teratur Keamanan Jaringan 7
  • 8. Jaringan Komputer Lanjut Malicious Code Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut : 1. berikan kesadaran pada user tentang ancaman virus. 2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya). 3. ajarkan dan latih user cara menggunakan program anti virus 4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus 5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”. 6. Pastikan kebijakan kemanan anda up to date. Sniffer Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri Keamanan Jaringan 8
  • 9. Jaringan Komputer Lanjut dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain Scanner Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada Keamanan Jaringan 9
  • 10. Jaringan Komputer Lanjut host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan Keamanan Jaringan 10
  • 11. Jaringan Komputer Lanjut Spoofing Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall. Denial of Service Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN Keamanan Jaringan 11
  • 12. Jaringan Komputer Lanjut dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan. Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial. Keamanan Jaringan 12
  • 13. Jaringan Komputer Lanjut 3. Enkripsi Untuk Keamanan Data Pada Jaringan Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network. Keamanan Jaringan 13
  • 14. Jaringan Komputer Lanjut A. Enkripsi Konvensional. Proses enkripsi ini dapat digambarkan sebagai berikut : Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks User A | | User B |----------------------Kunci (Key) --------------------| Gambar 1 Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama. Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat Keamanan Jaringan 14
  • 15. Jaringan Komputer Lanjut sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci. Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES Keamanan Jaringan 15
  • 16. Jaringan Komputer Lanjut data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi. B. Enkripsi Public-Key Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976. Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks User A | | User B Private Key B ----| |----------------------Kunci (Key) --------------------| Gambar 2 Keamanan Jaringan 16
  • 17. Jaringan Komputer Lanjut Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan : 1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. Keamanan Jaringan 17
  • 18. Jaringan Komputer Lanjut 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A. Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key. Keamanan Jaringan 18
  • 19. Jaringan Komputer Lanjut Enkripsi Konvensional Yang dibutuhkan untuk bekerja : 1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi. 2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Yang dibutuhkan untuk keamanan : 1. Kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc. Enkripsi Public Key Yang dibutuhkan untuk bekerja : 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Keamanan Jaringan 19
  • 20. Jaringan Komputer Lanjut Yang dibutuhkan untuk keamanan : 1. Salah satu dari kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci. Keamanan Jaringan 20