SlideShare a Scribd company logo
1 of 41
-------------------///----------------- 
*KEAMANAN KOMPUTER* 
=============================== 
VIRTUAL PRIVATE 
NETWORK - DENGAN 
SERVER LINUX 
=============================== 
10511454 Asep Muhamad Priansyah 
-- 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
GAMBARAN SISTEM KEAMANAN 
KOMPUTER 
HACKER FORENSIK 
KOMPUTER PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
KEAMANAN KOMPUTER 
Keamanan jaringan yaitu perlindungan jaringan IT dari para 
hacker , kehilangan data, pencurian identitas, virus dan jenis serangan 
malware lainnya. 
• Bidang keamanan jaringan 
• Cryptology (ahli membaca kode) 
• Sistem operasi dan 
• Strategi pemakaian firewall 
Tanggung jawabnya bisa meliputi monitoring, evaluasi dan 
pemeliharaan akun log-on dan password pengguna jaringan, 
mengidentifikasi dan menangani ancaman, pelanggaran keamanan 
yang mungkin terjadi, serta menerapkan kebijakan keamanan 
komputer. 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
KEAMANAN KOMPUTER 
Forensik komputer yang meliputi investigasi terhadap 
kejahatan internet : 
• Seperti pencurian identitas 
• Penyalahgunaan hak milik orang lain 
• Pornografi anak-anak di bawah umur dan 
• Pengintaian lewat internet 
Yang mendalam masalah proses penemuan, pengumpulan & 
analisis bukti-bukti digital dari hard drive komputer & email. 
Tanggung jawabnya meliputi penggunaan alat-alat keamanan 
teknologi informasi dan latihan merencanakan, mendeteksi, merespon 
dan menyehatkan kembali segala kerusakan yang memerlukan 
bantuan forensik jaringan. 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
MODEL KEAMANAN KOMPUTER 
DALAM *SO* 
KRIPTOGRA 
FI 
CRYPTOSYS 
TEM PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
MODEL KEAMANAN KOMPUTER 
4 Tujuan Mendasar *KRIPTOGRAFI* | 1 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
1. KRIPTOGRAFI 
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga 
kerahasiaan berita (Bruce Schneier – Applied Cryptography. 
login 
* Kerahasiaan, adalah layanan yang 
digunakan untuk menjaga isi dari informasi 
dari siapapun kecuali yang memiliki otoritas 
atau kunci rahasia untuk 
membuka/mengupas informasi yang telah 
disandi.
MODEL KEAMANAN KOMPUTER 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
4 Tujuan Mendasar *KRIPTOGRAFI* | 2 
integritas 
data 
* Integritas data, adalah berhubungan 
dengan penjagaan dari perubahan data 
secara tidak sah. Untuk menjaga integritas 
data, sistem harus memiliki kemampuan 
untuk mendeteksi manipulasi data oleh 
pihak-pihak yang tidak berhak, antara 
penyisipan, penghapusan, dan 
pensubsitusian data lain kedalam data yang 
sebenarnya.
MODEL KEAMANAN KOMPUTER 
4 Tujuan Mendasar *KRIPTOGRAFI* | 3 & 4 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
autentikasi 
data 
* Autentikasi, adalah berhubungan dengan 
identifikasi/pengenalan, baik secara 
kesatuan sistem maupun informasi itu 
sendiri. Dua pihak yang saling 
berkomunikasi harus saling 
memperkenalkan diri. Informasi yang 
dikirimkan melalui kanal harus diautentikasi 
keaslian, isi datanya, waktu pengiriman, dan 
lain-lain. 
* Non-repudiasi, atau nirpenyangkalan 
adalah usaha untuk mencegah terjadinya 
penyangkalan terhadap pengiriman suatu 
informasi oleh yang mengirimkan.
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
FIREWAL 
Jenis konfigurasi: 
Semua akses dilarang, kecuali secara eksplisit diperbolehkan 
Semua akses diperbolehkan, kecuali secara eksplisit dilarang 
Secara umum, Firewall bekerja dengan memfilter IP@, port, arah data dll 
Fungsi firewall (biasanya): filtering & proxy 
Firewall bukan jaminan keamanan
PENGAMANAN BERLAPIS 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Customer 
(with authentication device) 
Web server(s) 
Firewal 
protect access 
to web server 
Firewall 
protect access 
to SQL 
Internet 
banking 
gateway 
Internet 
IDS 
detect 
intrusions
INTRUSION DETECTION SYSTEM (IDS) 
Memantau adanya tamu tak diundang (intruder) 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
atau serangan (attack) 
Contoh: 
Snort, mendeteksi pola (pattern) pada paket yang lewat dan 
mengirimkan alert jika pola tersebut terdeteksi. Pola-pola 
atau rules disimpan dalam berkas yang disebut library yang 
dapat dikonfigurasi sesuai dengan kebutuhan
MODEL KEAMANAN KOMPUTER 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
2. CRYPTOSYSTEM 
Cryptographic system atau Cryptosystem adalah suatu fasilitas 
untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam 
sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher- 
an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi 
diatur oleh satu atau beberapa kunci kriptografi. 
Karakteristiknya : 
 Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada 
kerahasiaan algoritmayangdigunakan. 
 Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. 
 Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat 
acak dalam seluruhtesstatistikyangdilakukanterhadapnya. 
 Cryptosystem yang baik mampu menahan seluruh serangan yang telah 
dikenal sebelumnya
PENGGOLONGAN CRYPTOSYSTEM 
Symmetric-key (secret-key) cryptosystem 
Kunci yang digunakan untuk enkripsi dan dekripsi 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
sama (shared secret key) 
Asymmetric-key (public-key) cryptosystem 
Kunci yang digunakan untuk enkripsi dan dekripsi 
tidak sama 
Kunci privat dan kunci publik: nilainya berbeda; 
ada hubungan secara matematis
PROTOKOL CRYPTOSYSTEM 
Cryptographic Protocol adalah suatu protokol yang 
menggunakan kriptografi. Protokol ini melibatkan sejumlah 
algoritma kriptografi, namun secara umum tujuan protokol lebih 
dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi 
mungkin saja ingin membagi sebagian rahasianya untuk 
menghitung sebuah nilai, menghasilkan urutan random, ataupun 
menandatangani kontrak secara bersamaan. 
 Penggunaan kriptografi dalam sebuah protokol terutama 
ditujukan untuk mencegah ataupun mendeteksi adanya 
eavesdropping dan cheating. 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
JENIS-JENIS SERANGAN TERHADAP 
SISTEM KOMPUTER 
MALICIOUS 
SOFTWARE 
DENIAL OF 
SERVIVES 
(DOS) 
DNS 
FORGERY 
DNS CHACE 
POISONING PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
JENIS SERANGAN PADA SISTEM KOMPUTER 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
1. Malicious Software 
Malware merupakan program yang dirancang untuk disusupkan ke 
dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas 
yang bersifat merugikan pemiliknya. 
Ada 3 Jenis Malware yang sering di jumpai | 1 
*V Virus | Seiring dengan perkembangan teknologi komputer, virus menemukan 
berbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modus 
operandi. Pada dasarnya virus merupakan program komputer yang bersifat “ 
Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu pengguna 
sistem ) yang dapat menginfeksi satu atau lebih sistem komputer melalui 
berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan user 
sebagai pengguna komputer.
JENIS SERANGAN PADA SISTEM KOMPUTER 
Jenis Malware yang sering di jumpai | 2 
*V Worm | Merupakan program malicious yang dirancang terutama untuk 
menginfeksi komputer – komputer yang berada dalam sebuah sistem 
jaringan. Worm merupakan program yang dibangun dengan algoritma 
tertentu sehingga yang bersangkutan mampu untuk mereplikasikan 
dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi 
atau bantuan maupun keterlibatan pengguna. Belakangan ini telah 
tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada 
sebuah sistem maupun jaringan komputer, seperti merusak file – file 
penting dalam sistem operasi, menghapus data pada harddisk, 
memacetkan aktivitas komputer, dan hal – hal destruktif lainnya. 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
JENIS SERANGAN PADA SISTEM KOMPUTER 
Jenis Malware yang sering di jumpai | 3 
*V Trojan Horse | Merupakan program malicious yang ada dimasukan 
kedalam sistem melalui sebuah program atau aktivitas yang legal, seperti 
: melalui proses instalasi perangkat lunak aplikasi, melalui proses “ 
Upgrading “ versi software yang baru, melaui proses “ download “ 
program – program freeware, melaui file – file multimedia ( seperti 
gambar,lagu,dan video ), dan lain sebagainya. 
kredit curian dimana yang terlacak nantinya adalah komputer korban, 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
bukan komputer pelaku kejahatan.
JENIS SERANGAN PADA SISTEM KOMPUTER 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
2. Denial of Services ( DoS ) 
Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya 
merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan 
layanan sistem atau jaringan komputer sehingga pengguna tidak dapat 
menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu 
ketersediaan komponen sumber daya yang terkait dengannya. Contohnya 
adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses 
dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas 
yang tidak perlu 
Contoh Type *DOS* 
 SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada 
saat koneksi TCP/IP terbentuk. 
 Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang 
menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung 
terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap 
prosessor yang digunakan. 
 Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh 
penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban 
tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi 
karena mesin korban dibanjiri oleh paket – paket ICMP.
JENIS SERANGAN PADA SISTEM KOMPUTER 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
3. DNS Forgery 
Salah satu cara yang dapat dilakukan oleh seseorang untuk 
mencuri data-data penting orang lain adalah dengan cara melakukan 
penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah 
penipuan data-data DNS. DNS adalah sebuah sistem yang akan 
menterjemahkan nama 
sebuah situs atau host menjadi alamat IP situs atau host ters 
ebut.
JENIS SERANGAN PADA SISTEM KOMPUTER 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
4. DNS Cache Poisoning 
Serangan inimemanfaatkan cache dari setiap server DNS 
yang merupakan tempat penyimpanan sementara data-data 
domain yang bukan tanggung jawab server DNS tersebut.
SISTEM SUDAH AMAN? 
Sangat sulit mencapai 100% aman 
Paradigma attacker dan defender: 
Defender berupaya mengamankan semua aspek 
Attacker bisa fokus ke satu titik lemah 
Ada timbal balik antara keamanan vs. kenyamanan (security vs 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
convenience) 
“SEMAKIN AMAN, SEMAKIN TIDAK AMAN”
KASUS KEAMANAN KOMPUTER 
MENGGUNAKAN *VPN* 
>>------------------------------------<< 
VIRTUAL PRIVATE NETWORK 
DENGAN SERVER LINUX 
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Dunia kita 
tidak aman
>>------------------------------------<< 
Analisa Kasus : 
• Memiliki 2 jaringan lokal (LAN) yang terletak pada kantor pusat dan 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
kantor cabang. 
Penggunaan Aplikasinya : 
Untuk membantu pengolahan data keuangan dan pembuatan 
laporan menggunakan software aplikasi keuangan Accurate.
--Permasalahan yang Dihadapi-- 
Masalah yang dihadapi : 
1.dokumen transaksi yang ada di kantor cabang harus dikirim ke kantor pusat 
dengan menggunakan jalan darat (terjadi penumpukan dokumen transaksi di 
kantor cabang) Hal ini menghambat pekerjaan yang ada pada kantor pusat. 
2.Belum adanya jalur komunikasi langsung antar komputer yang berada di 
kantor pusat dengan kantor cabang, sehingga arus informasi data dari kantor 
cabang ke kantor pusat ataupun sebaliknya belum terbentuk. 
3.Bebutuhan kantor cabang menggunakan software Accurate untuk 
melakukan sentralisasi dan pengawasan data secara langsung. Keempat, 
belum tersedianya koneksi jaringan ke kantor pusat bagi mobile user untuk 
mengakses maupun mengirimkan data. 
4.Kebutuhan koneksi ke jaringan pusat bagi mobile user ini seperti direktur, 
manajer umum, dan manajer bagian yang ingin senantiasa melakukan 
pemeriksaan laporan keuangan.. 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Usulan Pemecahan Masalah 
Untuk menciptakan jalur komunikasi langsung antara kantor pusat 
dan kantor cabang, digunakan teknologi yang dapat menjamin komunikasi 
data antar jaringan yang terpisah secara efisien dan aman, yaitu teknologi 
Virtual Private Network (VPN). Tipe teknologi VPN yang diusulkan dengan 
pertimbangan kebutuhan pada PT Dharma Guna Sakti adalah remote access 
VPN. Dengan usulan ini, pada kantor pusat akan dibangun sebuah VPN server, 
yang akan melayani hubungan dari kantor cabang maupun mobile user. 
Dengan perancangan VPN pada PT Dharma Guna Sakti, ketika 
komputer kantor cabang maupun mobile user yang berada di luar kantor pusat 
ingin terhubung dengan kantor pusat, harus melakukan dial-in pada VPN server 
di kantor pusat terlebih dahulu. Setelah proses autentikasi berhasil, kemudian 
VPN server akan menempatkan user yang melakukan dial-in pada jaringan lokal 
kantor pusat, sehingga kantor cabang dan mobile user dapat mengakses 
database Accurate pada komputer yang telah di-install aplikasi client 
sebelumnya. Dengan demikian, dokumen yang biasanya dikirim melalui jalan 
darat dapat dengan segera di-input pada database server Accurate di kantor 
pusat, dan direktur, manajer umum maupun manajer bagian dapat selalu 
memeriksa keuangan perusahaan ketika berada di luar kantor. 
“USULAN PEMECAHAN MASALAH”
Software-based VPN dengan sistem operasi Linux 
merupakan solusi yang paling tepat untuk perusahaan, karena 
memiliki fungsionalitas baik dan tidak memerlukan biaya 
untuk membeli sistem operasi maupun perangkat lunak yang 
menunjang kebutuhan sebuah VPN server, serta tidak perlu 
membayar setiap lisensi client yang akan terhubung dengan 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
VPN server. 
“USULAN SOLUSI PERANCANGAN VPN”
*Pemilihan Internet Service Provider (ISP) 
Perancangan VPN pada perusahaan menggunakan layanan internet ADSL dari 
service provider Speedy Telkom, dengan bandwidth sebesar 128 Kbps. 
*Pemilihan Perangkat Keras VPN 
Untuk perancangan VPN pada perusahaan, akan digunakan perangkat keras 
VPN berbasis PC. 
*Pemilihan Perangkat Lunak VPN 
Perangkat lunak yang akan digunakan terdiri dari: 
sistem operasi Linux Fedora Core 6, Openswan untuk implementasi protokol 
IPSec, xl2tpd untuk implementasi protokol L2TP, dan open SSL untuk 
membuat digital certifi cate. 
*Pemilihan Protokol Tunneling 
Perancangan VPN pada perusahaan akan dipilih protokol tunneling L2TP/IPSec. 
*Pemilihan Protokol Autentikasi 
Untuk pemilihan protokol autentikasi didasarkan pada protokol tunneling yang 
telah dipilih sebelumnya. Pada L2TP/IPSec, protokol autentikasi dijalankan oleh 
Internet Key Exchange (IKE) pada IPSec. 
“USULAN SOLUSI PERANCANGAN VPN” 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
*Tes Koneksi 
1.Menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPN 
Server. 
2.menunjukkan status modul service IPSec yang berhasil di-install dan 
dijalankan. 
3.Menunjukkan proses pengiriman paket yang dilakukan dari VPN client 
menuju database di belakang VPN server dengan IP address 192.168.100.2, serta 
dapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasi 
terlebih dahulu. 
“USULAN SOLUSI PERANCANGAN VPN” 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA
“USULAN SOLUSI PERANCANGAN VPN” 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
*Tes Sniffi ng Paket 
Percobaan yang dilakukan adalah dengan melakukan 
sniffi ng paket data sebelum menjalankan VPN. Pada 
percobaan ini, user dengan IP address 192.168.100.17 akan 
melakukan koneksi pada database Accurate, dengan IP 
address 192.168.100.2. Serta menjelaskan sebuah 
layar login Accurate dengan menggunakan userID ASEP MP dan 
password asep2402..
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Topologi Umum Jaringan Kantor Pusat
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Topologi Umum Jaringan Kantor cabang
>>------------------------------------<< Usulan Solusi Koneksi Jaringan 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
“Menunjukkan usulan solusi koneksi 
jaringan antara kantor pusat dengan kantor 
cabang dan mobile 
User”
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Topologi Jaringan Kantor Pusat dengan VPN Server 
“Usulan konfigurasi sistemnya”
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Menjalankan Service IPSec dan xl2tpd pada VPN Server 
“Menunjukkan pengujian koneksi pada 
saat service IPSec dan xl2tpd pada VPN 
Server”
>>------------------------------------<< 
Status Modul Service IPSec yang Berhasil Di-install dan Dijalankan 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
“Menunjukkan status modul service IPSec 
yang 
berhasil di-install dan dijalankan”
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Proses Pengiriman Paket ICMP Menuju 
Database di Belakang VPN Server 
“Menunjukkan 
proses pengiriman paket 
yang dilakukan dari VPN 
client 
menuju database di belakang 
VPN server dengan IP 
address 
192.168.100.2, serta dapat 
dilihat proses negosiasi 
keamanan 
dengan melakukan proses 
autentikasi terlebih dahulu”
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
“ditunjukkan sebuah 
layar login Accurate dengan menggunakan 
userID ASEP MP dan 
password asep2402” 
Login Accurate dengan UserID ASEP MP 
dan Password asep2402
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Sniff Paket Data Tanpa VPN 
“Menunjukkan hasil sniffing paket-paket data 
dengan Ethereal sebelum menjalankan VPN”
>>------------------------------------<< 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA 
Sniff Paket Data Dengan VPN 
“Menunjukkan hasil sniffing 
paket-paket data setelah menjalankan VPN”
http://id.wikipedia.org/wiki/Keamanan_komputer 
http://www.slideshare.net/mousekecil 
PROGRAM STUDI SISTEM INFORMASI 
FAKULTAS TEKNIK DAN ILMU KOMPUTER 
UNIVERSITAS KOMPUTER INDONESIA

More Related Content

What's hot

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 

What's hot (19)

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Pti 09
Pti 09Pti 09
Pti 09
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Modul12
Modul12Modul12
Modul12
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 

Similar to Keamanan komputer

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptxKiriGura
 
10. security procedures
10. security procedures10. security procedures
10. security proceduresSiti Muhammed
 

Similar to Keamanan komputer (20)

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Forum 10
Forum 10Forum 10
Forum 10
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Bab 12
Bab 12Bab 12
Bab 12
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx
 
10. security procedures
10. security procedures10. security procedures
10. security procedures
 

Recently uploaded

PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 

Recently uploaded (20)

PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 

Keamanan komputer

  • 1. -------------------///----------------- *KEAMANAN KOMPUTER* =============================== VIRTUAL PRIVATE NETWORK - DENGAN SERVER LINUX =============================== 10511454 Asep Muhamad Priansyah -- PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 2. GAMBARAN SISTEM KEAMANAN KOMPUTER HACKER FORENSIK KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 3. KEAMANAN KOMPUTER Keamanan jaringan yaitu perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya. • Bidang keamanan jaringan • Cryptology (ahli membaca kode) • Sistem operasi dan • Strategi pemakaian firewall Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan komputer. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 4. KEAMANAN KOMPUTER Forensik komputer yang meliputi investigasi terhadap kejahatan internet : • Seperti pencurian identitas • Penyalahgunaan hak milik orang lain • Pornografi anak-anak di bawah umur dan • Pengintaian lewat internet Yang mendalam masalah proses penemuan, pengumpulan & analisis bukti-bukti digital dari hard drive komputer & email. Tanggung jawabnya meliputi penggunaan alat-alat keamanan teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 5. MODEL KEAMANAN KOMPUTER DALAM *SO* KRIPTOGRA FI CRYPTOSYS TEM PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 6. MODEL KEAMANAN KOMPUTER 4 Tujuan Mendasar *KRIPTOGRAFI* | 1 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 1. KRIPTOGRAFI Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography. login * Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • 7. MODEL KEAMANAN KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 4 Tujuan Mendasar *KRIPTOGRAFI* | 2 integritas data * Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • 8. MODEL KEAMANAN KOMPUTER 4 Tujuan Mendasar *KRIPTOGRAFI* | 3 & 4 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA autentikasi data * Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. * Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan.
  • 9. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA FIREWAL Jenis konfigurasi: Semua akses dilarang, kecuali secara eksplisit diperbolehkan Semua akses diperbolehkan, kecuali secara eksplisit dilarang Secara umum, Firewall bekerja dengan memfilter IP@, port, arah data dll Fungsi firewall (biasanya): filtering & proxy Firewall bukan jaminan keamanan
  • 10. PENGAMANAN BERLAPIS PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Customer (with authentication device) Web server(s) Firewal protect access to web server Firewall protect access to SQL Internet banking gateway Internet IDS detect intrusions
  • 11. INTRUSION DETECTION SYSTEM (IDS) Memantau adanya tamu tak diundang (intruder) PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA atau serangan (attack) Contoh: Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
  • 12. MODEL KEAMANAN KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 2. CRYPTOSYSTEM Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher- an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristiknya :  Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.  Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.  Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.  Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
  • 13. PENGGOLONGAN CRYPTOSYSTEM Symmetric-key (secret-key) cryptosystem Kunci yang digunakan untuk enkripsi dan dekripsi PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA sama (shared secret key) Asymmetric-key (public-key) cryptosystem Kunci yang digunakan untuk enkripsi dan dekripsi tidak sama Kunci privat dan kunci publik: nilainya berbeda; ada hubungan secara matematis
  • 14. PROTOKOL CRYPTOSYSTEM Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.  Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 15. JENIS-JENIS SERANGAN TERHADAP SISTEM KOMPUTER MALICIOUS SOFTWARE DENIAL OF SERVIVES (DOS) DNS FORGERY DNS CHACE POISONING PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 16. JENIS SERANGAN PADA SISTEM KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 1. Malicious Software Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya. Ada 3 Jenis Malware yang sering di jumpai | 1 *V Virus | Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada dasarnya virus merupakan program komputer yang bersifat “ Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna komputer.
  • 17. JENIS SERANGAN PADA SISTEM KOMPUTER Jenis Malware yang sering di jumpai | 2 *V Worm | Merupakan program malicious yang dirancang terutama untuk menginfeksi komputer – komputer yang berada dalam sebuah sistem jaringan. Worm merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data pada harddisk, memacetkan aktivitas komputer, dan hal – hal destruktif lainnya. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 18. JENIS SERANGAN PADA SISTEM KOMPUTER Jenis Malware yang sering di jumpai | 3 *V Trojan Horse | Merupakan program malicious yang ada dimasukan kedalam sistem melalui sebuah program atau aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak aplikasi, melalui proses “ Upgrading “ versi software yang baru, melaui proses “ download “ program – program freeware, melaui file – file multimedia ( seperti gambar,lagu,dan video ), dan lain sebagainya. kredit curian dimana yang terlacak nantinya adalah komputer korban, PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA bukan komputer pelaku kejahatan.
  • 19. JENIS SERANGAN PADA SISTEM KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 2. Denial of Services ( DoS ) Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu Contoh Type *DOS*  SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.  Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.  Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin korban dibanjiri oleh paket – paket ICMP.
  • 20. JENIS SERANGAN PADA SISTEM KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 3. DNS Forgery Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host ters ebut.
  • 21. JENIS SERANGAN PADA SISTEM KOMPUTER PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 4. DNS Cache Poisoning Serangan inimemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
  • 22. SISTEM SUDAH AMAN? Sangat sulit mencapai 100% aman Paradigma attacker dan defender: Defender berupaya mengamankan semua aspek Attacker bisa fokus ke satu titik lemah Ada timbal balik antara keamanan vs. kenyamanan (security vs PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA convenience) “SEMAKIN AMAN, SEMAKIN TIDAK AMAN”
  • 23. KASUS KEAMANAN KOMPUTER MENGGUNAKAN *VPN* >>------------------------------------<< VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Dunia kita tidak aman
  • 24. >>------------------------------------<< Analisa Kasus : • Memiliki 2 jaringan lokal (LAN) yang terletak pada kantor pusat dan PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA kantor cabang. Penggunaan Aplikasinya : Untuk membantu pengolahan data keuangan dan pembuatan laporan menggunakan software aplikasi keuangan Accurate.
  • 25. --Permasalahan yang Dihadapi-- Masalah yang dihadapi : 1.dokumen transaksi yang ada di kantor cabang harus dikirim ke kantor pusat dengan menggunakan jalan darat (terjadi penumpukan dokumen transaksi di kantor cabang) Hal ini menghambat pekerjaan yang ada pada kantor pusat. 2.Belum adanya jalur komunikasi langsung antar komputer yang berada di kantor pusat dengan kantor cabang, sehingga arus informasi data dari kantor cabang ke kantor pusat ataupun sebaliknya belum terbentuk. 3.Bebutuhan kantor cabang menggunakan software Accurate untuk melakukan sentralisasi dan pengawasan data secara langsung. Keempat, belum tersedianya koneksi jaringan ke kantor pusat bagi mobile user untuk mengakses maupun mengirimkan data. 4.Kebutuhan koneksi ke jaringan pusat bagi mobile user ini seperti direktur, manajer umum, dan manajer bagian yang ingin senantiasa melakukan pemeriksaan laporan keuangan.. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 26. PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Usulan Pemecahan Masalah Untuk menciptakan jalur komunikasi langsung antara kantor pusat dan kantor cabang, digunakan teknologi yang dapat menjamin komunikasi data antar jaringan yang terpisah secara efisien dan aman, yaitu teknologi Virtual Private Network (VPN). Tipe teknologi VPN yang diusulkan dengan pertimbangan kebutuhan pada PT Dharma Guna Sakti adalah remote access VPN. Dengan usulan ini, pada kantor pusat akan dibangun sebuah VPN server, yang akan melayani hubungan dari kantor cabang maupun mobile user. Dengan perancangan VPN pada PT Dharma Guna Sakti, ketika komputer kantor cabang maupun mobile user yang berada di luar kantor pusat ingin terhubung dengan kantor pusat, harus melakukan dial-in pada VPN server di kantor pusat terlebih dahulu. Setelah proses autentikasi berhasil, kemudian VPN server akan menempatkan user yang melakukan dial-in pada jaringan lokal kantor pusat, sehingga kantor cabang dan mobile user dapat mengakses database Accurate pada komputer yang telah di-install aplikasi client sebelumnya. Dengan demikian, dokumen yang biasanya dikirim melalui jalan darat dapat dengan segera di-input pada database server Accurate di kantor pusat, dan direktur, manajer umum maupun manajer bagian dapat selalu memeriksa keuangan perusahaan ketika berada di luar kantor. “USULAN PEMECAHAN MASALAH”
  • 27. Software-based VPN dengan sistem operasi Linux merupakan solusi yang paling tepat untuk perusahaan, karena memiliki fungsionalitas baik dan tidak memerlukan biaya untuk membeli sistem operasi maupun perangkat lunak yang menunjang kebutuhan sebuah VPN server, serta tidak perlu membayar setiap lisensi client yang akan terhubung dengan PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA VPN server. “USULAN SOLUSI PERANCANGAN VPN”
  • 28. *Pemilihan Internet Service Provider (ISP) Perancangan VPN pada perusahaan menggunakan layanan internet ADSL dari service provider Speedy Telkom, dengan bandwidth sebesar 128 Kbps. *Pemilihan Perangkat Keras VPN Untuk perancangan VPN pada perusahaan, akan digunakan perangkat keras VPN berbasis PC. *Pemilihan Perangkat Lunak VPN Perangkat lunak yang akan digunakan terdiri dari: sistem operasi Linux Fedora Core 6, Openswan untuk implementasi protokol IPSec, xl2tpd untuk implementasi protokol L2TP, dan open SSL untuk membuat digital certifi cate. *Pemilihan Protokol Tunneling Perancangan VPN pada perusahaan akan dipilih protokol tunneling L2TP/IPSec. *Pemilihan Protokol Autentikasi Untuk pemilihan protokol autentikasi didasarkan pada protokol tunneling yang telah dipilih sebelumnya. Pada L2TP/IPSec, protokol autentikasi dijalankan oleh Internet Key Exchange (IKE) pada IPSec. “USULAN SOLUSI PERANCANGAN VPN” PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 29. *Tes Koneksi 1.Menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPN Server. 2.menunjukkan status modul service IPSec yang berhasil di-install dan dijalankan. 3.Menunjukkan proses pengiriman paket yang dilakukan dari VPN client menuju database di belakang VPN server dengan IP address 192.168.100.2, serta dapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasi terlebih dahulu. “USULAN SOLUSI PERANCANGAN VPN” PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
  • 30. “USULAN SOLUSI PERANCANGAN VPN” PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA *Tes Sniffi ng Paket Percobaan yang dilakukan adalah dengan melakukan sniffi ng paket data sebelum menjalankan VPN. Pada percobaan ini, user dengan IP address 192.168.100.17 akan melakukan koneksi pada database Accurate, dengan IP address 192.168.100.2. Serta menjelaskan sebuah layar login Accurate dengan menggunakan userID ASEP MP dan password asep2402..
  • 31. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Topologi Umum Jaringan Kantor Pusat
  • 32. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Topologi Umum Jaringan Kantor cabang
  • 33. >>------------------------------------<< Usulan Solusi Koneksi Jaringan PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA “Menunjukkan usulan solusi koneksi jaringan antara kantor pusat dengan kantor cabang dan mobile User”
  • 34. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Topologi Jaringan Kantor Pusat dengan VPN Server “Usulan konfigurasi sistemnya”
  • 35. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Menjalankan Service IPSec dan xl2tpd pada VPN Server “Menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPN Server”
  • 36. >>------------------------------------<< Status Modul Service IPSec yang Berhasil Di-install dan Dijalankan PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA “Menunjukkan status modul service IPSec yang berhasil di-install dan dijalankan”
  • 37. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Proses Pengiriman Paket ICMP Menuju Database di Belakang VPN Server “Menunjukkan proses pengiriman paket yang dilakukan dari VPN client menuju database di belakang VPN server dengan IP address 192.168.100.2, serta dapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasi terlebih dahulu”
  • 38. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA “ditunjukkan sebuah layar login Accurate dengan menggunakan userID ASEP MP dan password asep2402” Login Accurate dengan UserID ASEP MP dan Password asep2402
  • 39. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Sniff Paket Data Tanpa VPN “Menunjukkan hasil sniffing paket-paket data dengan Ethereal sebelum menjalankan VPN”
  • 40. >>------------------------------------<< PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA Sniff Paket Data Dengan VPN “Menunjukkan hasil sniffing paket-paket data setelah menjalankan VPN”
  • 41. http://id.wikipedia.org/wiki/Keamanan_komputer http://www.slideshare.net/mousekecil PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA