SlideShare a Scribd company logo
1 of 31
Download to read offline
Sistem Keamanan
Jaringan
Oleh : Amo Sisdianto, S.Kom., Gr.
Kompetensi Inti
Memahami, menerapkan,
menganalisis, dan
mengevaluasi tentang
pengetahuan faktual,
konseptual, operasional dasar,
dan metakognitif sesuai
dengan bidang dan lingkup
kerja Teknik Komputer dan
Jaringan pada tingkat teknis,
spesifik, detil, dan kompleks,
berkenaan dengan ilmu
pengetahuan, teknologi, seni,
budaya, dan humaniora dalam
konteks pengembangan
potensi diri sebagai bagian
dari keluarga, sekolah, dunia
kerja, warga masyarakat
nasional, regional, dan
internasional
KI - Pengetahuan
Melaksanakan tugas
spesifik dengan
menggunakan alat,
informasi, dan prosedur
kerja yang lazim dilakukan
serta memecahkan
masalah sesuai dengan
bidang kerja Teknik
Komputer dan Jaringan.
Menampilkan kinerja di
bawah bimbingan dengan
mutu dan kuantitas yang
terukur sesuai dengan
standar kompetensi kerja.
KI - Keterampilan
Menunjukkan
keterampilan menalar,
mengolah, dan menyaji
secara efektif, kreatif,
produktif, kritis, mandiri,
kolaboratif, komunikatif,
dan solutif dalam ranah
abstrak terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung.
KI - Keterampilan
Menunjukkan
keterampilan
mempersepsi, kesiapan,
meniru, membiasakan,
gerak mahir, menjadikan
gerak alami dalam ranah
konkret terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung
KI - Keterampilan
KI- 3 KI- 4 KI- 4 KI- 4
Mengevaluasi
sistem keamanan
jaringan
Mengkonfigurasi
sistem
keamanan
jaringan
3.16 4.16
Kompetensi Dasar
Tujuan Pembelajaran
3.16.1
Menjelaskan
konsep sistem
keamanan
jaringan
3.16.2
Menentukan cara
konfigurasi
sistem keamanan
jaringan
4.16.1
Melakukan
konfigurasi
sistem keamanan
jaringan
4.16.2
Menguji hasil
konfigurasi
sistem keamanan
jaringan
4.16.3
Membuat
laporan
konfigurasi
sistem keamanan
jaringan
Setelah mengikuti pembelajaran dengan menggunakan pendekatan saintifik dengan media daring menggunakan
Eling (LMS Moodle based) dan webmeeting menggunakan Ms. Teams, diharapkan peserta didik terlibat aktif dalam
kegiatan pembelajaran dan dapat:
1. Keaktifan dalam
webmeet/video
conference
2. Penyelesian tugas
(assignment di LMS)
SIKAP
0
1
PENGETAH
UAN
0
2
KETERAMP
ILAN
0
3
1. Presentasi praktik
2. Penyelesiaan tugas
akhir berbasis praktik
(assignment di LMS)
1. Interaksi selama
webmeet/video
conference
2. Keaktifan dan diksi
dalam menyampaikan
ide/gagasan di forum
Teknik Penilaian
Materi Pembelajaran
• Keamanan Jaringan
• Aspek Utama Keamanan Jaringan
• Ancaman Keamanan Jaringan
• Teknik Penyediaan Layanan Jaringan
• Prinsip Keamanan Jaringan
• Metode Pengamanan Komputer
• Audit Keamanan Komputer
Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak
jaringan.
Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman
fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-
benar aman, karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke
tangan orang lain dan disalahgunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan.
Filosofi Keamanan Jaringan Komputer
Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu
yang akan mendatangi sistem komputer kita.
01
CRACKING
pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server. Cracking
adalah cara hacking dengan tujuan jahat.
02
SPAMMING
Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki seperti pengiriman e-mail dapat hadiah atau
orang yang mengaku punya rekening di bank di Afrika minta
bantuan “netters” untuk mencairkan
03
PHREAKING
Mendapatkan sesuatu yang gratis dengan memanfaatkan
celah/bugs pada penggunaan teknologi telepon.
05
PHISING
memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata
sandinya (password) pada suatu website yang sudah di-deface.
04
DEFACING
Defacing, kegiatan mengubah halaman situs/website pihak lain.
Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang
jahat, untuk mencuri data dan dijual kepada pihak lain.
06
CARDING
Berbelanja menggunakan nomor dan identitas kartu kredit
orang lain, yang diperoleh secara ilegal, biasanya dengan
mencuri data di internet.
Keamanan Jaringan
Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
Aspek Utama Keamanan Jaringan
Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad
memastikan data /
system tersedia saat individu
yang berwenang mengakses
memastikan hanya individu yang
berwenang dapat merubah
(create,delete,modify)
memastikan hanya individu
yang berwenang (authority)
dapat melihat
Aspek ini mencehah illegal behavior,
setiap kegiatan user di dalam jaringan
akan direkam dan tidak akan
mencoba-coba untuk melanggar
kebijakan keamanan karena identitas
dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut
secara hukum
Accountability
Authentication
Non-repudiation
Access Control
Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa
informasi betul-betul asli / orang
yang mengakses / memberikan
informasi adalah betul-betul orang
yang dimaksud
Aspek ini berhubungan dengan
cara pengaturan akses kepada
informasi. Hal ini biasanya
berhubungan dengan masalah
authentication dan juga privacy
Aspek Utama Keamanan Jaringan
Selain itu ada 4 aspek lainnya sebagai berikut:
Ancaman Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-
hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh
saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami
kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
• Terjadi gangguan pada Kabel
• Kerusakan harddisk
• Konsleting
• Akses bukan pengguna
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
Ancaman Logic Terhadap Keamanan Jaringan
Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti
data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan kita
Ancaman Keamanan Jaringan
Ancaman logic berupa serangan keamanan dapat dibedakan menjadi:
1. Interuption
2. Interception
3. Modification
4. Fabrication
Ancaman Keamanan Jaringan
Source Destination
Interruption Attacks
(Network flooding, DoS)
Source Destination
Interception Attacks
(password sniffing, wiretapping)
Source Destination
Modification Attacks
(virus & trojan on attached email, defacing)
Source Destination
Fabrication Attacks
(fake emails, spoofed packets)
Ancaman Keamanan Jaringan
Interruption
Interruption (pencegatan) terjadi bila data yang
dikirimkan dari A tidak sampai pada orang yang
berhak (B). Interruption merupakan pola
penyerangan terhadap sifat availability
(ketersediaan data). Perangkat sistem menjadi
rusak atau tidak tersedia.
Misalnya memotong jalur komunikasi dengan
membanjiri data masuk (flooding) atau membuat
router sangat sibuk sehingga pengguna tidak dapat
menggunakan server dalam jaringan. Ini semua
adalah serangan “Denial of Service Attack”.
Sumber
informasi
Tujuan
informasi
Pencegatan (Interruption)
TOOLS
PROTECTION
ping broadcast, smurf, synk4, macof
filter at router for outgoing packet, filter
attack originiating from the site
Ancaman Keamanan Jaringan
Interception
Serangan ini terjadi bila pihak ketiga C berhasil
membaca data yang dikirimkan. Tujuan serangan ini
adalah mendapatkan informasi yang sifatnya
pribadi dan tidak boleh dibaca oleh orang lain tanpa
seizin pemilik data.
Interception merupakan pola penyerangan
terhadap sifat confidentiality (kerahasiaan data).
Pihak yang tidak berwenang berhasil mengakses
asset atau informasi.
Contoh dari serangan ini penyadapan paket-paket
data (sniffing), penyalinan files secara tidak sah
atau perekaman percakapan (wiretapping).
Sumber
informasi
Tujuan
informasi
Penangkapan (Interception)
TOOLS
PROTECTION
tcpdump, ngrep, linux sniffer, dsniff, trojan
(Netbus, Subseven)
segmentation, switched hub, promiscuous
detection (anti sniff)
Ancaman Keamanan Jaringan
Modification
Pada serangan ini pihak ketiga C berhasil merubah
pesan yang dikirimkan dari A sebelum sampai ke B.
Modification merupakan pola penyerangan
terhadap sifat integrity (keaslian data). Pihak yang
tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah
mengubah isi dari web site (deface) dengan pesan-
pesan yang merugikan pemilik web site. Contoh lain
meyisipkan virus atau trojan horse pada attachment
email. Berbagai jenis serangan “man-in-the-middle”
merupakan bagian dari jenis serangan ini.
Sumber
informasi
Tujuan
informasi
Modifikasi (Modification)
TOOLS
PROTECTION
Anti virus
filter at mail server, integrity checker (eg.
tripwire)
Ancaman Keamanan Jaringan
Fabrication
Pada serangan ini, penyerang berhasil mengirimkan
data ke tujuan dengan memanfaatkan identitas
orang lain. Fabrication merupakan pola
penyerangan terhadap sifat authenticity. Pihak
yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu (fake emails)
ke dalam jaringan computer dan juga data palsu
(spoofed packet).
Sumber
informasi
Tujuan
informasi
Pemalsuan (Fabrication)
TOOLS
PROTECTION
various packet construction kit
filter outgoing packets at router
Penyedia Layanan Internet dapat dibedakan berdasarkan tingkat layanannya sebagai berikut:
1. Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju Global Internet.
Contoh penyedia layanan INP adalah Indosat.
2. Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet
secara Individu atau untuk perusahaan dan berbagai macam layanan lain yang
berhubungan dengan Internet, seperti website dan virtual hosting. Beberapa contoh ISP di
Indonesia adalah Telkomnet Instan, Indosatnet, dan Wasantara.
Teknik Penyediaan Layanan Jaringan
Defense
in Depth
Cho
ke
Poin
t
Weake
st
Link
Fail-
Safe
Stanc
e
Diversi
ty of
Defens
e
Mempergunakan beberapa jenis
sistem yang berbeda untuk
pertahanan. Maksudnya, kalau
penyerang sudah menyerang
suatu jenis sistem pertahanan,
maka dia tetap akan perlu belajar
sistem jenis lainnya.
Meminimalkan hak istimewa (privilege) user
seminimal mungkin sesuai dengan keperluannya
yang spesifik, setiap orang hanya diberi hak
akses tidak lebih dari yang dibutuhkan untuk
menjalankan tugasnya
Menggunakan berbagai perangkat
keamanan untuk saling membackup.
Misalnya multiple screening router,
mirroring harddisk pada server, dua
CDRW untuk satu kali backup data yaitu
dua kali sehari (setiap pagi dan sore)
pada masing-masing departemen
sehingga kalau satu dijebol, maka yang
satu lagi masih berfungsi
Semua keluar masuk lewat satu (atau
sedikit) gerbang. Syaratnya tidak ada
cara lain keluar masuk selain lewat
gerbang tersebut.
Jika suatu perangkat keamanan
rusak, maka secara default
perangkat tersebut settingnya
akan ke setting yang paling
aman. Misalnya packet filtering
kalau rusak akan mencegah
semua paket keluar-masuk
Memantau titik lemah jaringan. Kelemahan
jaringan di dalam sistem sekuriti organisasi yang
perlu diawasi adalah bila ada virus baru yang
tidak terdeteksi. Oleh karena itu update anti
virus pada server dan client harus selalu
dilakukan dan tidak boleh diabaikan.
Prinsip
Keamanan
Jaringan
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun
seperti piramida seperti terlihat pada gambar
Metode Pengamanan Komputer
Metode Pengamanan Komputer
Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik
merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan
database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita
harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut
merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita
memperhatikan data security.
Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional
memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut.
Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga
keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
Metode Pengamanan Komputer
Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke
jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan
terhadap serangan, karena komputer server bisa diakses menggunakan komputer client.
Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu
dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas
transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang
yang tidak bertanggungjawab.
Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan
baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa
terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi
syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
Metode Pengamanan Komputer
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain:
1. Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar),
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada.
• Host-host pada jaringan DMZ secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
• Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
Metode Pengamanan Komputer
2. SIM
Security Information Management (SIM) berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
3. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke
setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Metode Pengamanan Komputer
4. IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
• IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari
paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.
• IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak
paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode
5. Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur
mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua
bagian, yaitu:
• Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
• Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap
semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik
terhadap sistem komputer secara menyeluruh.
Audit Keamanan Komputer
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port
scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich.
Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita
dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-
feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux,
namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan
Nmap.
1. Identifying active machine
2. Finding open ports
3. OS fingerprinting
4. Service fingerprinting
Nmap sebagai Tool Audit Keamanan
Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada
range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan
option "-sP« untuk melakukan scanning range IP dan mengidentifikasi mesin yang aktif.
Identifying active machine
Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah
scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini digunakan
option "-sS" dan pilih salah satu ip/mesin yang aktif untuk di-scan.
Finding open ports
Pada bagian proses pengumpulan
informasi ini, adalah menentukan
sistem operasi apa yang berjalan
pada mesin yang aktif untuk
mengetahui tipe sistem yang sedang
ditest. Digunakan option "-O" untuk
mendeteksi OS yang berjalan. Ketika
Nmap tidak dapat mendeteksi OS
secara tepat, ia terkadang
memberikan kemungkinan terdekat.
Tebakan yang cocok akan dilakukan
oleh Nmap. Dengan option ini
membuat Nmap menduga dengan
lebih agresif. Nmap tetap akan
memberitahu anda ketika kecocokan
tidak sempurna, dicetak dan
menampilkan tingkat kepercayaan
(persentase) untuk setiap dugaan.
OS fingerprinting
Setelah port yang open diketahui dengan menggunakan salah satu metode scan di atas, hal
selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha
menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi
versi dari service tersebut digunakan option "-sV".
Service fingerprinting
2/22/2021 31
@sisdianto
©2019

More Related Content

What's hot

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
Dampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfDampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfAdikaPrayata
 
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetPresentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetMemesByMasAgus
 
Materi literasi digital.pptx
Materi literasi digital.pptxMateri literasi digital.pptx
Materi literasi digital.pptxAdePutraTunggali
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interfacef' yagami
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Laporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerLaporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerWilly Winas
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 

What's hot (20)

Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Hacking
HackingHacking
Hacking
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Software Requirements
Software RequirementsSoftware Requirements
Software Requirements
 
Ppt proxy
Ppt proxyPpt proxy
Ppt proxy
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
Dampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfDampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdf
 
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetPresentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
 
Materi literasi digital.pptx
Materi literasi digital.pptxMateri literasi digital.pptx
Materi literasi digital.pptx
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Laporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic routerLaporan 5 routing static mikrotic router
Laporan 5 routing static mikrotic router
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 

Similar to SISTEM KEAMANAN JARINGAN

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 

Similar to SISTEM KEAMANAN JARINGAN (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 

More from A Sisdianto Sumarna

More from A Sisdianto Sumarna (6)

FTP1 Konfigurasi proftpd.pptx
FTP1 Konfigurasi proftpd.pptxFTP1 Konfigurasi proftpd.pptx
FTP1 Konfigurasi proftpd.pptx
 
Logika Matematika
Logika MatematikaLogika Matematika
Logika Matematika
 
Alat Ukur Elektronik
Alat Ukur ElektronikAlat Ukur Elektronik
Alat Ukur Elektronik
 
Prinsip K3 dalam TIK
Prinsip K3 dalam TIKPrinsip K3 dalam TIK
Prinsip K3 dalam TIK
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem Operasi
 

Recently uploaded

Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunnhsani2006
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfHeriyantoHeriyanto44
 
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Abdiera
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiOviLarassaty1
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfAgungNugroho932694
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptTaufikFadhilah
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaAbdiera
 
1.3.a.8 KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf
1.3.a.8  KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf1.3.a.8  KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf
1.3.a.8 KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdfHeriyantoHeriyanto44
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxGyaCahyaPratiwi
 
SANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAK
SANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAKSANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAK
SANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAKArifinAmin1
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
Mata Kuliah Etika dalam pembelajaran Kristen.pptx
Mata Kuliah Etika dalam pembelajaran Kristen.pptxMata Kuliah Etika dalam pembelajaran Kristen.pptx
Mata Kuliah Etika dalam pembelajaran Kristen.pptxoperatorsttmamasa
 
Hakikat Penciptaan Manusia - Al-Quran Hadits
Hakikat Penciptaan Manusia - Al-Quran HaditsHakikat Penciptaan Manusia - Al-Quran Hadits
Hakikat Penciptaan Manusia - Al-Quran HaditsBismaAdinata
 
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfPPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfSBMNessyaPutriPaulan
 

Recently uploaded (20)

Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaun
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
 
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
Modul Ajar Bahasa Inggris Kelas 2 Fase A [abdiera.com]
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran Berdifferensiasi
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.ppt
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
 
1.3.a.8 KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf
1.3.a.8  KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf1.3.a.8  KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf
1.3.a.8 KONEKSI ANTAR MATERI MODUL 1.3 (Heriyanto).pdf
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptx
 
SANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAK
SANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAKSANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAK
SANG BUAYA DI TIMPA POKOK CERITA KANAK-KANAK
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
Mata Kuliah Etika dalam pembelajaran Kristen.pptx
Mata Kuliah Etika dalam pembelajaran Kristen.pptxMata Kuliah Etika dalam pembelajaran Kristen.pptx
Mata Kuliah Etika dalam pembelajaran Kristen.pptx
 
Hakikat Penciptaan Manusia - Al-Quran Hadits
Hakikat Penciptaan Manusia - Al-Quran HaditsHakikat Penciptaan Manusia - Al-Quran Hadits
Hakikat Penciptaan Manusia - Al-Quran Hadits
 
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfPPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
 

SISTEM KEAMANAN JARINGAN

  • 1. Sistem Keamanan Jaringan Oleh : Amo Sisdianto, S.Kom., Gr.
  • 2. Kompetensi Inti Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual, operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan Jaringan pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional KI - Pengetahuan Melaksanakan tugas spesifik dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan serta memecahkan masalah sesuai dengan bidang kerja Teknik Komputer dan Jaringan. Menampilkan kinerja di bawah bimbingan dengan mutu dan kuantitas yang terukur sesuai dengan standar kompetensi kerja. KI - Keterampilan Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri, kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung. KI - Keterampilan Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan, gerak mahir, menjadikan gerak alami dalam ranah konkret terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung KI - Keterampilan KI- 3 KI- 4 KI- 4 KI- 4
  • 4. Tujuan Pembelajaran 3.16.1 Menjelaskan konsep sistem keamanan jaringan 3.16.2 Menentukan cara konfigurasi sistem keamanan jaringan 4.16.1 Melakukan konfigurasi sistem keamanan jaringan 4.16.2 Menguji hasil konfigurasi sistem keamanan jaringan 4.16.3 Membuat laporan konfigurasi sistem keamanan jaringan Setelah mengikuti pembelajaran dengan menggunakan pendekatan saintifik dengan media daring menggunakan Eling (LMS Moodle based) dan webmeeting menggunakan Ms. Teams, diharapkan peserta didik terlibat aktif dalam kegiatan pembelajaran dan dapat:
  • 5. 1. Keaktifan dalam webmeet/video conference 2. Penyelesian tugas (assignment di LMS) SIKAP 0 1 PENGETAH UAN 0 2 KETERAMP ILAN 0 3 1. Presentasi praktik 2. Penyelesiaan tugas akhir berbasis praktik (assignment di LMS) 1. Interaksi selama webmeet/video conference 2. Keaktifan dan diksi dalam menyampaikan ide/gagasan di forum Teknik Penilaian
  • 6. Materi Pembelajaran • Keamanan Jaringan • Aspek Utama Keamanan Jaringan • Ancaman Keamanan Jaringan • Teknik Penyediaan Layanan Jaringan • Prinsip Keamanan Jaringan • Metode Pengamanan Komputer • Audit Keamanan Komputer
  • 7. Keamanan Jaringan Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar- benar aman, karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan. Filosofi Keamanan Jaringan Komputer Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu yang akan mendatangi sistem komputer kita.
  • 8. 01 CRACKING pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. Cracking adalah cara hacking dengan tujuan jahat. 02 SPAMMING Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki seperti pengiriman e-mail dapat hadiah atau orang yang mengaku punya rekening di bank di Afrika minta bantuan “netters” untuk mencairkan 03 PHREAKING Mendapatkan sesuatu yang gratis dengan memanfaatkan celah/bugs pada penggunaan teknologi telepon. 05 PHISING memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 04 DEFACING Defacing, kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. 06 CARDING Berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Keamanan Jaringan Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
  • 9. Aspek Utama Keamanan Jaringan Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad memastikan data / system tersedia saat individu yang berwenang mengakses memastikan hanya individu yang berwenang dapat merubah (create,delete,modify) memastikan hanya individu yang berwenang (authority) dapat melihat
  • 10. Aspek ini mencehah illegal behavior, setiap kegiatan user di dalam jaringan akan direkam dan tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum Accountability Authentication Non-repudiation Access Control Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy Aspek Utama Keamanan Jaringan Selain itu ada 4 aspek lainnya sebagai berikut:
  • 11. Ancaman Fisik Terhadap Keamanan Jaringan Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non- hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya : • Terjadi gangguan pada Kabel • Kerusakan harddisk • Konsleting • Akses bukan pengguna • Data tak tersalur dengan baik • Koneksi tak terdeteksi Ancaman Logic Terhadap Keamanan Jaringan Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita Ancaman Keamanan Jaringan
  • 12. Ancaman logic berupa serangan keamanan dapat dibedakan menjadi: 1. Interuption 2. Interception 3. Modification 4. Fabrication Ancaman Keamanan Jaringan Source Destination Interruption Attacks (Network flooding, DoS) Source Destination Interception Attacks (password sniffing, wiretapping) Source Destination Modification Attacks (virus & trojan on attached email, defacing) Source Destination Fabrication Attacks (fake emails, spoofed packets)
  • 13. Ancaman Keamanan Jaringan Interruption Interruption (pencegatan) terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Perangkat sistem menjadi rusak atau tidak tersedia. Misalnya memotong jalur komunikasi dengan membanjiri data masuk (flooding) atau membuat router sangat sibuk sehingga pengguna tidak dapat menggunakan server dalam jaringan. Ini semua adalah serangan “Denial of Service Attack”. Sumber informasi Tujuan informasi Pencegatan (Interruption) TOOLS PROTECTION ping broadcast, smurf, synk4, macof filter at router for outgoing packet, filter attack originiating from the site
  • 14. Ancaman Keamanan Jaringan Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Tujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini penyadapan paket-paket data (sniffing), penyalinan files secara tidak sah atau perekaman percakapan (wiretapping). Sumber informasi Tujuan informasi Penangkapan (Interception) TOOLS PROTECTION tcpdump, ngrep, linux sniffer, dsniff, trojan (Netbus, Subseven) segmentation, switched hub, promiscuous detection (anti sniff)
  • 15. Ancaman Keamanan Jaringan Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan dari A sebelum sampai ke B. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site (deface) dengan pesan- pesan yang merugikan pemilik web site. Contoh lain meyisipkan virus atau trojan horse pada attachment email. Berbagai jenis serangan “man-in-the-middle” merupakan bagian dari jenis serangan ini. Sumber informasi Tujuan informasi Modifikasi (Modification) TOOLS PROTECTION Anti virus filter at mail server, integrity checker (eg. tripwire)
  • 16. Ancaman Keamanan Jaringan Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu (fake emails) ke dalam jaringan computer dan juga data palsu (spoofed packet). Sumber informasi Tujuan informasi Pemalsuan (Fabrication) TOOLS PROTECTION various packet construction kit filter outgoing packets at router
  • 17. Penyedia Layanan Internet dapat dibedakan berdasarkan tingkat layanannya sebagai berikut: 1. Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju Global Internet. Contoh penyedia layanan INP adalah Indosat. 2. Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet secara Individu atau untuk perusahaan dan berbagai macam layanan lain yang berhubungan dengan Internet, seperti website dan virtual hosting. Beberapa contoh ISP di Indonesia adalah Telkomnet Instan, Indosatnet, dan Wasantara. Teknik Penyediaan Layanan Jaringan
  • 18. Defense in Depth Cho ke Poin t Weake st Link Fail- Safe Stanc e Diversi ty of Defens e Mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya. Meminimalkan hak istimewa (privilege) user seminimal mungkin sesuai dengan keperluannya yang spesifik, setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya Menggunakan berbagai perangkat keamanan untuk saling membackup. Misalnya multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data yaitu dua kali sehari (setiap pagi dan sore) pada masing-masing departemen sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi Semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang tersebut. Jika suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya packet filtering kalau rusak akan mencegah semua paket keluar-masuk Memantau titik lemah jaringan. Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi. Oleh karena itu update anti virus pada server dan client harus selalu dilakukan dan tidak boleh diabaikan. Prinsip Keamanan Jaringan
  • 19. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun seperti piramida seperti terlihat pada gambar Metode Pengamanan Komputer
  • 20. Metode Pengamanan Komputer Keamanan level 0 Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan. Keamanan Level 1 Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
  • 21. Metode Pengamanan Komputer Keamanan Level 2 Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut. Keamanan level 3 Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab. Keamanan level 4 Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
  • 22. Metode Pengamanan Komputer Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain: 1. Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). • Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. • Host-host pada jaringan DMZ secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. • Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
  • 23. Metode Pengamanan Komputer 2. SIM Security Information Management (SIM) berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin. 3. Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
  • 24. Metode Pengamanan Komputer 4. IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. • IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya. • IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode 5. Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
  • 25. Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua bagian, yaitu: • Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. • Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh. Audit Keamanan Komputer
  • 26. Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature- feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap. 1. Identifying active machine 2. Finding open ports 3. OS fingerprinting 4. Service fingerprinting Nmap sebagai Tool Audit Keamanan
  • 27. Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan option "-sP« untuk melakukan scanning range IP dan mengidentifikasi mesin yang aktif. Identifying active machine
  • 28. Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini digunakan option "-sS" dan pilih salah satu ip/mesin yang aktif untuk di-scan. Finding open ports
  • 29. Pada bagian proses pengumpulan informasi ini, adalah menentukan sistem operasi apa yang berjalan pada mesin yang aktif untuk mengetahui tipe sistem yang sedang ditest. Digunakan option "-O" untuk mendeteksi OS yang berjalan. Ketika Nmap tidak dapat mendeteksi OS secara tepat, ia terkadang memberikan kemungkinan terdekat. Tebakan yang cocok akan dilakukan oleh Nmap. Dengan option ini membuat Nmap menduga dengan lebih agresif. Nmap tetap akan memberitahu anda ketika kecocokan tidak sempurna, dicetak dan menampilkan tingkat kepercayaan (persentase) untuk setiap dugaan. OS fingerprinting
  • 30. Setelah port yang open diketahui dengan menggunakan salah satu metode scan di atas, hal selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi versi dari service tersebut digunakan option "-sV". Service fingerprinting