adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
Keamanan komputer
1. -------------------///-----------------
*KEAMANAN KOMPUTER*
===============================
VIRTUAL PRIVATE
NETWORK - DENGAN
SERVER LINUX
===============================
10511454 Asep Muhamad Priansyah
--
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2. GAMBARAN SISTEM KEAMANAN
KOMPUTER
HACKER FORENSIK
KOMPUTER PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
3. KEAMANAN KOMPUTER
Keamanan jaringan yaitu perlindungan jaringan IT dari para
hacker , kehilangan data, pencurian identitas, virus dan jenis serangan
malware lainnya.
• Bidang keamanan jaringan
• Cryptology (ahli membaca kode)
• Sistem operasi dan
• Strategi pemakaian firewall
Tanggung jawabnya bisa meliputi monitoring, evaluasi dan
pemeliharaan akun log-on dan password pengguna jaringan,
mengidentifikasi dan menangani ancaman, pelanggaran keamanan
yang mungkin terjadi, serta menerapkan kebijakan keamanan
komputer.
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
4. KEAMANAN KOMPUTER
Forensik komputer yang meliputi investigasi terhadap
kejahatan internet :
• Seperti pencurian identitas
• Penyalahgunaan hak milik orang lain
• Pornografi anak-anak di bawah umur dan
• Pengintaian lewat internet
Yang mendalam masalah proses penemuan, pengumpulan &
analisis bukti-bukti digital dari hard drive komputer & email.
Tanggung jawabnya meliputi penggunaan alat-alat keamanan
teknologi informasi dan latihan merencanakan, mendeteksi, merespon
dan menyehatkan kembali segala kerusakan yang memerlukan
bantuan forensik jaringan.
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
5. MODEL KEAMANAN KOMPUTER
DALAM *SO*
KRIPTOGRA
FI
CRYPTOSYS
TEM PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
6. MODEL KEAMANAN KOMPUTER
4 Tujuan Mendasar *KRIPTOGRAFI* | 1
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
1. KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita (Bruce Schneier – Applied Cryptography.
login
* Kerahasiaan, adalah layanan yang
digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas
atau kunci rahasia untuk
membuka/mengupas informasi yang telah
disandi.
7. MODEL KEAMANAN KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
4 Tujuan Mendasar *KRIPTOGRAFI* | 2
integritas
data
* Integritas data, adalah berhubungan
dengan penjagaan dari perubahan data
secara tidak sah. Untuk menjaga integritas
data, sistem harus memiliki kemampuan
untuk mendeteksi manipulasi data oleh
pihak-pihak yang tidak berhak, antara
penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang
sebenarnya.
8. MODEL KEAMANAN KOMPUTER
4 Tujuan Mendasar *KRIPTOGRAFI* | 3 & 4
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
autentikasi
data
* Autentikasi, adalah berhubungan dengan
identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu
sendiri. Dua pihak yang saling
berkomunikasi harus saling
memperkenalkan diri. Informasi yang
dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
* Non-repudiasi, atau nirpenyangkalan
adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman suatu
informasi oleh yang mengirimkan.
9. PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
FIREWAL
Jenis konfigurasi:
Semua akses dilarang, kecuali secara eksplisit diperbolehkan
Semua akses diperbolehkan, kecuali secara eksplisit dilarang
Secara umum, Firewall bekerja dengan memfilter IP@, port, arah data dll
Fungsi firewall (biasanya): filtering & proxy
Firewall bukan jaminan keamanan
10. PENGAMANAN BERLAPIS
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Customer
(with authentication device)
Web server(s)
Firewal
protect access
to web server
Firewall
protect access
to SQL
Internet
banking
gateway
Internet
IDS
detect
intrusions
11. INTRUSION DETECTION SYSTEM (IDS)
Memantau adanya tamu tak diundang (intruder)
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
atau serangan (attack)
Contoh:
Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi. Pola-pola
atau rules disimpan dalam berkas yang disebut library yang
dapat dikonfigurasi sesuai dengan kebutuhan
12. MODEL KEAMANAN KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2. CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas
untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-
an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi
diatur oleh satu atau beberapa kunci kriptografi.
Karakteristiknya :
Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada
kerahasiaan algoritmayangdigunakan.
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat
acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah
dikenal sebelumnya
13. PENGGOLONGAN CRYPTOSYSTEM
Symmetric-key (secret-key) cryptosystem
Kunci yang digunakan untuk enkripsi dan dekripsi
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
sama (shared secret key)
Asymmetric-key (public-key) cryptosystem
Kunci yang digunakan untuk enkripsi dan dekripsi
tidak sama
Kunci privat dan kunci publik: nilainya berbeda;
ada hubungan secara matematis
14. PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang
menggunakan kriptografi. Protokol ini melibatkan sejumlah
algoritma kriptografi, namun secara umum tujuan protokol lebih
dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi
mungkin saja ingin membagi sebagian rahasianya untuk
menghitung sebuah nilai, menghasilkan urutan random, ataupun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama
ditujukan untuk mencegah ataupun mendeteksi adanya
eavesdropping dan cheating.
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
15. JENIS-JENIS SERANGAN TERHADAP
SISTEM KOMPUTER
MALICIOUS
SOFTWARE
DENIAL OF
SERVIVES
(DOS)
DNS
FORGERY
DNS CHACE
POISONING PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
16. JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
1. Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke
dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas
yang bersifat merugikan pemiliknya.
Ada 3 Jenis Malware yang sering di jumpai | 1
*V Virus | Seiring dengan perkembangan teknologi komputer, virus menemukan
berbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modus
operandi. Pada dasarnya virus merupakan program komputer yang bersifat “
Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu pengguna
sistem ) yang dapat menginfeksi satu atau lebih sistem komputer melalui
berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan user
sebagai pengguna komputer.
17. JENIS SERANGAN PADA SISTEM KOMPUTER
Jenis Malware yang sering di jumpai | 2
*V Worm | Merupakan program malicious yang dirancang terutama untuk
menginfeksi komputer – komputer yang berada dalam sebuah sistem
jaringan. Worm merupakan program yang dibangun dengan algoritma
tertentu sehingga yang bersangkutan mampu untuk mereplikasikan
dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi
atau bantuan maupun keterlibatan pengguna. Belakangan ini telah
tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada
sebuah sistem maupun jaringan komputer, seperti merusak file – file
penting dalam sistem operasi, menghapus data pada harddisk,
memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
18. JENIS SERANGAN PADA SISTEM KOMPUTER
Jenis Malware yang sering di jumpai | 3
*V Trojan Horse | Merupakan program malicious yang ada dimasukan
kedalam sistem melalui sebuah program atau aktivitas yang legal, seperti
: melalui proses instalasi perangkat lunak aplikasi, melalui proses “
Upgrading “ versi software yang baru, melaui proses “ download “
program – program freeware, melaui file – file multimedia ( seperti
gambar,lagu,dan video ), dan lain sebagainya.
kredit curian dimana yang terlacak nantinya adalah komputer korban,
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
bukan komputer pelaku kejahatan.
19. JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2. Denial of Services ( DoS )
Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya
merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan
layanan sistem atau jaringan komputer sehingga pengguna tidak dapat
menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu
ketersediaan komponen sumber daya yang terkait dengannya. Contohnya
adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses
dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas
yang tidak perlu
Contoh Type *DOS*
SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada
saat koneksi TCP/IP terbentuk.
Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang
menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung
terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap
prosessor yang digunakan.
Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh
penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban
tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi
karena mesin korban dibanjiri oleh paket – paket ICMP.
20. JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
3. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk
mencuri data-data penting orang lain adalah dengan cara melakukan
penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkan nama
sebuah situs atau host menjadi alamat IP situs atau host ters
ebut.
21. JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
4. DNS Cache Poisoning
Serangan inimemanfaatkan cache dari setiap server DNS
yang merupakan tempat penyimpanan sementara data-data
domain yang bukan tanggung jawab server DNS tersebut.
22. SISTEM SUDAH AMAN?
Sangat sulit mencapai 100% aman
Paradigma attacker dan defender:
Defender berupaya mengamankan semua aspek
Attacker bisa fokus ke satu titik lemah
Ada timbal balik antara keamanan vs. kenyamanan (security vs
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
convenience)
“SEMAKIN AMAN, SEMAKIN TIDAK AMAN”
23. KASUS KEAMANAN KOMPUTER
MENGGUNAKAN *VPN*
>>------------------------------------<<
VIRTUAL PRIVATE NETWORK
DENGAN SERVER LINUX
>>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Dunia kita
tidak aman
24. >>------------------------------------<<
Analisa Kasus :
• Memiliki 2 jaringan lokal (LAN) yang terletak pada kantor pusat dan
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
kantor cabang.
Penggunaan Aplikasinya :
Untuk membantu pengolahan data keuangan dan pembuatan
laporan menggunakan software aplikasi keuangan Accurate.
25. --Permasalahan yang Dihadapi--
Masalah yang dihadapi :
1.dokumen transaksi yang ada di kantor cabang harus dikirim ke kantor pusat
dengan menggunakan jalan darat (terjadi penumpukan dokumen transaksi di
kantor cabang) Hal ini menghambat pekerjaan yang ada pada kantor pusat.
2.Belum adanya jalur komunikasi langsung antar komputer yang berada di
kantor pusat dengan kantor cabang, sehingga arus informasi data dari kantor
cabang ke kantor pusat ataupun sebaliknya belum terbentuk.
3.Bebutuhan kantor cabang menggunakan software Accurate untuk
melakukan sentralisasi dan pengawasan data secara langsung. Keempat,
belum tersedianya koneksi jaringan ke kantor pusat bagi mobile user untuk
mengakses maupun mengirimkan data.
4.Kebutuhan koneksi ke jaringan pusat bagi mobile user ini seperti direktur,
manajer umum, dan manajer bagian yang ingin senantiasa melakukan
pemeriksaan laporan keuangan..
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
26. PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Usulan Pemecahan Masalah
Untuk menciptakan jalur komunikasi langsung antara kantor pusat
dan kantor cabang, digunakan teknologi yang dapat menjamin komunikasi
data antar jaringan yang terpisah secara efisien dan aman, yaitu teknologi
Virtual Private Network (VPN). Tipe teknologi VPN yang diusulkan dengan
pertimbangan kebutuhan pada PT Dharma Guna Sakti adalah remote access
VPN. Dengan usulan ini, pada kantor pusat akan dibangun sebuah VPN server,
yang akan melayani hubungan dari kantor cabang maupun mobile user.
Dengan perancangan VPN pada PT Dharma Guna Sakti, ketika
komputer kantor cabang maupun mobile user yang berada di luar kantor pusat
ingin terhubung dengan kantor pusat, harus melakukan dial-in pada VPN server
di kantor pusat terlebih dahulu. Setelah proses autentikasi berhasil, kemudian
VPN server akan menempatkan user yang melakukan dial-in pada jaringan lokal
kantor pusat, sehingga kantor cabang dan mobile user dapat mengakses
database Accurate pada komputer yang telah di-install aplikasi client
sebelumnya. Dengan demikian, dokumen yang biasanya dikirim melalui jalan
darat dapat dengan segera di-input pada database server Accurate di kantor
pusat, dan direktur, manajer umum maupun manajer bagian dapat selalu
memeriksa keuangan perusahaan ketika berada di luar kantor.
“USULAN PEMECAHAN MASALAH”
27. Software-based VPN dengan sistem operasi Linux
merupakan solusi yang paling tepat untuk perusahaan, karena
memiliki fungsionalitas baik dan tidak memerlukan biaya
untuk membeli sistem operasi maupun perangkat lunak yang
menunjang kebutuhan sebuah VPN server, serta tidak perlu
membayar setiap lisensi client yang akan terhubung dengan
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
VPN server.
“USULAN SOLUSI PERANCANGAN VPN”
28. *Pemilihan Internet Service Provider (ISP)
Perancangan VPN pada perusahaan menggunakan layanan internet ADSL dari
service provider Speedy Telkom, dengan bandwidth sebesar 128 Kbps.
*Pemilihan Perangkat Keras VPN
Untuk perancangan VPN pada perusahaan, akan digunakan perangkat keras
VPN berbasis PC.
*Pemilihan Perangkat Lunak VPN
Perangkat lunak yang akan digunakan terdiri dari:
sistem operasi Linux Fedora Core 6, Openswan untuk implementasi protokol
IPSec, xl2tpd untuk implementasi protokol L2TP, dan open SSL untuk
membuat digital certifi cate.
*Pemilihan Protokol Tunneling
Perancangan VPN pada perusahaan akan dipilih protokol tunneling L2TP/IPSec.
*Pemilihan Protokol Autentikasi
Untuk pemilihan protokol autentikasi didasarkan pada protokol tunneling yang
telah dipilih sebelumnya. Pada L2TP/IPSec, protokol autentikasi dijalankan oleh
Internet Key Exchange (IKE) pada IPSec.
“USULAN SOLUSI PERANCANGAN VPN”
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
29. *Tes Koneksi
1.Menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPN
Server.
2.menunjukkan status modul service IPSec yang berhasil di-install dan
dijalankan.
3.Menunjukkan proses pengiriman paket yang dilakukan dari VPN client
menuju database di belakang VPN server dengan IP address 192.168.100.2, serta
dapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasi
terlebih dahulu.
“USULAN SOLUSI PERANCANGAN VPN”
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
30. “USULAN SOLUSI PERANCANGAN VPN”
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
*Tes Sniffi ng Paket
Percobaan yang dilakukan adalah dengan melakukan
sniffi ng paket data sebelum menjalankan VPN. Pada
percobaan ini, user dengan IP address 192.168.100.17 akan
melakukan koneksi pada database Accurate, dengan IP
address 192.168.100.2. Serta menjelaskan sebuah
layar login Accurate dengan menggunakan userID ASEP MP dan
password asep2402..
33. >>------------------------------------<< Usulan Solusi Koneksi Jaringan
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
“Menunjukkan usulan solusi koneksi
jaringan antara kantor pusat dengan kantor
cabang dan mobile
User”
34. >>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Topologi Jaringan Kantor Pusat dengan VPN Server
“Usulan konfigurasi sistemnya”
35. >>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Menjalankan Service IPSec dan xl2tpd pada VPN Server
“Menunjukkan pengujian koneksi pada
saat service IPSec dan xl2tpd pada VPN
Server”
36. >>------------------------------------<<
Status Modul Service IPSec yang Berhasil Di-install dan Dijalankan
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
“Menunjukkan status modul service IPSec
yang
berhasil di-install dan dijalankan”
37. >>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Proses Pengiriman Paket ICMP Menuju
Database di Belakang VPN Server
“Menunjukkan
proses pengiriman paket
yang dilakukan dari VPN
client
menuju database di belakang
VPN server dengan IP
address
192.168.100.2, serta dapat
dilihat proses negosiasi
keamanan
dengan melakukan proses
autentikasi terlebih dahulu”
38. >>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
“ditunjukkan sebuah
layar login Accurate dengan menggunakan
userID ASEP MP dan
password asep2402”
Login Accurate dengan UserID ASEP MP
dan Password asep2402
39. >>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Sniff Paket Data Tanpa VPN
“Menunjukkan hasil sniffing paket-paket data
dengan Ethereal sebelum menjalankan VPN”
40. >>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Sniff Paket Data Dengan VPN
“Menunjukkan hasil sniffing
paket-paket data setelah menjalankan VPN”