SlideShare a Scribd company logo
Andi Dwi Ryanto, M.Kom
6.1. Membatasiakseskejaringan 
6.2. Melindungiasetorgansasi 
6.3. Mengamankansaluranterbuka 
Andi Dwi Ryanto, M.Kom
1.Membuattingkatanakses 
2.Mekanismekendaliakses 
3.WaspadaterhadapRekayasasosial 
4.MembedakanSumberdayainternal danEksternal 
5.SistemOtentikasiUser 
Andi Dwi Ryanto, M.Kom
Pembatasan-pembatasandapatdilakukansehinggamemperkecilpeluangpenembusanolehpemakaiyang takdiotorisasi, misalnya: 
1.Pembatasanlogin. Login hanyadiperbolehkan: 
a.Padaterminal tertentu. 
b.Hanyaadawaktudanharitertentu. 
c.Pembatasandengancall-back (Login dapatdilakukansiapapun. Bilatelahsukseslogin, sistemsegeramemutuskankoneksidanmemanggilnomorteleponyang telahdisepakati, Penyusuptidakdapatmenghubungilewatsembarangsalurantelepon, tapihanyapadasalurantelepontertentu). 
2.Pembatasanjumlahusahalogin. 
a.Login dibatasisampaitigakali dansegeradikuncidandiberitahukeadministrator. 
b.Semualogin direkamdansistemoperasimelaporkaninformasi-informasiberikut: 
1)Waktu, yaituwaktupemakailogin. 
2)Terminal, yaituterminal dimanapemakailogin. 
3.Tingkat aksesyang diizinkan( read / write / execute / all ) 
Andi Dwi Ryanto, M.Kom
Masalahidentifikasipemakaiketikalogin disebutotentifikasipemakai(user authentication). Kebanyakanmetodeotentifikasididasarkanpadatigacara, yaitu: 
1. Sesuatuyang diketahuipemakai, misalnya: 
a.Password. 
b.Kombinasikunci. 
c.Namakecilibumertua. 
d.Dan sebagainya. 
2. Sesuatuyang dimilikipemakai, misalnya: 
a.Badge. 
b.Kartuidentitas. 
c.Kunci. 
d.Dan sebagainya. 
3. Sesuatumengenai(ciri) pemakai, misalnya: 
a.Sidikjari. 
b.Sidiksuara. 
c.Foto. 
d.Tandatangan. 
Andi Dwi Ryanto, M.Kom
1.Mengakusebagieksekutifyang tidakberhasilmengakses, menghubungiadministrator via telepon/fax. 
2.Mengakusebagaiadministrator yang perlumendiagnosamasalahnetwork, menghubungiend user via email/fax/surat. 
3.Mengakusebagaipetugaskeamanane-commerce, menghubungicustomer yang telahbertransaksiuntukmengulangkembalitransaksinyadiform yang disediakanolehnya. 
4.pencuriansurat, password. 
5.penyuapan, kekerasan. 
Andi Dwi Ryanto, M.Kom
Memanfaatkanteknologifirewall yang memisahkannetwork internal dengannetwork eksternaldenganrule tertentu. 
Andi Dwi Ryanto, M.Kom
Def : adalahprosespenentuanidentitasdariseseorangyang sebenarnya, halinidiperlukanuntukmenjagakeutuhan( integrity ) dankeamanan( security ) data, padaprosesiniseseorangharusdibuktikansiapadirinyasebelummenggunakanlayananakses. 
Upayauntuklebihmengamankanproteksipassword, antaralain : 
1.Salting. 
Menambahkanstring pendekkestring password yang diberikanpemakaisehinggamencapaipanjangpassword tertentu. 
2.One time password. 
a.Pemakaiharusmenggantipassword secarateratur. Upayainimembatasipeluangpassword telahdiketahuiataudicoba- cobapemakailain. 
b.Bentukekstrimpendekataniniadalahone time password, yaitupemakaimendapatsatubukuberisidaftarpassword. Setiapkali pemakailogin, pemakaimenggunakanpassword berikutnyayang terdapatdidaftarpassword. 
c.Denganone time password, pemakaidirepotkankeharusanmenjagaagar bukupasswordnyajangansampaidicuri. 
Andi Dwi Ryanto, M.Kom
3.Satudaftarpanjangpertanyaandanjawaban. 
a.Variasiterhadappassword adalahmengharuskanpemakaimemberisatudaftarpertanyaanpanjangdanjawabannya. Pertanyaan- pertanyaandanjawabannyadipilihpemakaisehinggapemakaimudahmengingatnyadantakperlumenuliskandikertas. 
b.Pertanyaanberikutdapatdipakai, misalnya: 
c.SiapamertuaabangiparBadru? 
d.Apayang diajarkanPak HarunwaktuSD ? 
e.Di jalanapapertamakali ditemukansimanis? 
f.Padasaatlogin, komputermemilihsalahsatudaripertanyaan- pertanyaansecaraacak, menanyakankepemakaidanmemeriksajawabanyang diberikan. 
4.Tantangantanggapan(chalengeresponse). 
a.Pemakaidiberikebebasanmemilihsuatualgoritma, misalnyax3. 
b.Ketikapemakailogin, komputermenuliskandilayarangka3. Dalamkasusinipemakaimengetikangka27. Algoritmadapatberbedadipagi, sore, danhariberbeda, dariterminal berbeda, danseterusnya. 
Andi Dwi Ryanto, M.Kom
1.SecureidACE (Access Control Encryption) 
System token hardware sepertikartukreditberdisplay, pemakaiakanmenginputnomorpin yang diketahuibersama, lalumemasukkanpascodebahwadiapemiliktoken. 
2.S/key (Bellcore) 
System software yang membentukone time password (OTP) berdasarkaninformasiloginterkhirdenganaturanrandom tertentu. 
3.Password Authentication Protocol (PAP) 
ProtokolduaarahuntukPPP (Point to point Protocol). Peer mengirimpasanganuser id danpassword, authenticator menyetujuinya. 
4.Challenge Handshake Authentication Protocol (CHAP) 
S/key padaPAP, protocol 3 arah, authenticator mengirimpesantantangankepeer, peer menghitungnilailalumengirimkankeauthenticator, authenticator menyetujuiotentikasijikajawabannyasamadengannilaitadi. 
5.Remote Authentication Dial-in User Service (RADIUS) 
Untukhubungandial-up, menggunakannetwork access server, darisuatuhost yang menjadiclient RADIUS, merupansystem satutitikakses. 
6.Terminal Access Controller Access Control System (TACACS) 
Protokolkeamananberbasisserver dariCISCO System. SecuryityServer terpusatdanganfile password UNIX, database otentikasi, otorisasidanakunting, fungsidigest (transmisipassword yang tidakpolos) 
Andi Dwi Ryanto, M.Kom
1.SecaraAdminsistratif/ fisik 
2.SecaraTeknis 
a.B.1. PenerapanFirewall 
b.B.2. PenerapanVirtual PrivatNetwork (VPN) 
Andi Dwi Ryanto, M.Kom
1.Rencanakemungkinanterhadapbencana 
2.Program penyaringancalonpegawaisystem informasi 
3.Program pelatihanuser 
4.Kebijakanaksesnetwork 
Andi Dwi Ryanto, M.Kom
A.PenerapanFirewall 
B.PenerapanVirtual PrivatNetwork (VPN) 
Andi Dwi Ryanto, M.Kom
Firewall merupakansebuahperangkatyang diletakkanantaraInternet denganjaringaninternal. Informasiyang keluarataumasukharusmelaluifirewall ini. 
Tujuanadanyafirewall adalahuntukmenjaga(prevent) agar akses(kedalammaupunkeluar) dariorangyang tidakberwenang(unauthorized access) tidakdapatdilakukan. 
Konfigurasidarifirewall bergantungkepadakebijaksanaan(policy) dariorganisasiyang bersangkutan, yang dapatdibagimenjadiduajenis: 
• prohibitted 
• permitted 
Andi Dwi Ryanto, M.Kom
KeuntunganFirewall : 
Firewall merupakanfokusdarisegalakeputusansekuritas. Hal inidisebabkankarenaFirewall merupakansatutitiktempatkeluarmasuknyatrafikinternet padasuatujaringan. 
Firewall dapatmenerapkansuatukebijaksanaansekuritas. Banyaksekaliservice-service yang digunakandiInternet. Tidaksemuaservice tersebutamandigunakan, olehkarenanyaFirewall dapatberfungsisebagaipenjagauntukmengawasiservice-service manayang dapatdigunakanuntukmenujudanmeninggalkansuatunetwork. 
Firewall dapatmencatatsegalaaktivitasyang berkaitandenganalurdata secaraefisien. Semuatrafikyang melaluiFirewall dapatdiamatidandicatatsegalaaktivitasyang berkenaandenganalurdata tersebut. DengandemikianNetwork Administrator dapatsegeramengetahuijikaterdapataktivitas-aktivitasyang berusahauntukmenyeranginternal network mereka. 
Firewall dapatdigunakanuntukmembatasipengunaansumberdayainformasi. Mesinyang menggunakanFirewall merupakanmesinyang terhubungpadabeberapanetwork yang berbeda, sehinggakitadapatmembatasinetwork manasajayang dapatmengaksessuatuservice yang terdapatpadanetwork lainnya. 
Andi Dwi Ryanto, M.Kom
KelemahanFirewall : 
Firewall tidakdapatmelindunginetwork dariserangankoneksiyang tidakmelewatinya(terdapatpintulain menujunetwork tersebut). 
Firewall tidakdapatmelindungidariserangandenganmetodabaruyang belumdikenalolehFirewall. 
Firewall tidakdapatmelindungidariseranganvirus. 
Andi Dwi Ryanto, M.Kom
Andi Dwi Ryanto, M.Kom
Gambar2:KomputerdenganFirewallSoftware: 
Komputeryangmenggunakanfirewallsoftware 
untukproteksijaringan 
Andi Dwi Ryanto, M.Kom
Secara konseptual terdapat 2 macam firewall: 
1.Network Level 
mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 
2. Application Firewall 
Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan loggingdan auditinglalulintas yang melaluinya. 
Andi Dwi Ryanto, M.Kom
Firewall bekerja dengan mengamati paket IP 
(Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur 
berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. 
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. 
Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. 
Andi Dwi Ryanto, M.Kom
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber- firewall, dilakukan dua cara : 
1. Packet filtering 
mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol). Andi Dwi Ryanto, M.Kom
2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. 
Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy) 
Andi Dwi Ryanto, M.Kom
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: 
• ipfwadm: merupakan standar dari sistem Linux yang 
dapat diaktifkan pada level kernel 
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm 
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. 
Di sisi client sering kali dibutuhkan software tertentu agar 
dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: 
• Socks: proxy server oleh NEC Network Systems Labs 
• Squid: web proxy server 
Andi Dwi Ryanto, M.Kom
1.Arsitektur dengan dual-homed host (dual homed gateway/DHG) 
Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. 
Dual homed host-nya sendiri berfungsi sebagai bastion host(Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, 
Ada 3 macam arsitektur dasar firewall, yaitu : 
biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.) Andi Dwi Ryanto, M.Kom
2.Screened-host (screened host gateway/SHG) 
fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Andi Dwi Ryanto, M.Kom
3. Screened subnet (screened subnet gateway(SSG) 
Firewall dengan arsitektur ini menggunakan dua 
Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Andi Dwi Ryanto, M.Kom
Zone Alarm Pro Firewall 
PC Tools Firewall Plus 
Windows XP Firewall Port & Application Manager 
Norton Internet Security 
Prevx1 2.0.15 build 6 
Andi Dwi Ryanto, M.Kom
DefenisiVPN 
Virtual Private Network atauJaringanPribadiMaya sesungguhnyasamadenganJaringanPribadi(Private Network/PN) padaumumnya, dimanasatujaringankomputersuatulembagaatauperusahaandisuatudaerahataunegaraterhubungdenganjaringankomputerdarisatugrupperusahaanyang samadidaerahataunegaralain. Perbedaannyahanyalahpadamedia penghubungantarjaringan. KalaupadaPN, media penghubungnyamasihmerupakanmilikperusahaan/grupitusendiri, dalamVPN, media penghubungnyaadalahjaringanpubliksepertiInternet. 
DalamVPN, karenamedia penghubungantarjaringannyaadalahjaringanpublik, diperlukanpengamanandanpembatasan-pembatasan. Pengamanandiperlukanuntukmenjagaagar tidaksebarangorangdarijaringanpublikdapatmasukkejaringanpribadi. Yang dikecualikanhanyalahorang-orangyang terdaftaratauterotentifikasiterlebihdahuluyang dapatmasukkejaringanpribadi. Pembatasandiperlukanuntukmenjagaagar tidaksemuaorangatauuser darijaringanpribadidapatmengaksesjaringanpublik(internet). 
Andi Dwi Ryanto, M.Kom
Sesuaidenganartitunnel ataulorong, dalammembentuksuatuVPN inidibuatsuatutunnel didalamjaringanpublikuntukmenghubungkanantarajaringanyang satudanjaringanlain darisuatugrupatauperusahaan.yanginginmembangunVPN tersebut. Seluruhkomunikasidata antarjaringanpribadiakanmelaluitunnel ini, sehinggaorangatauuser darijaringanpublikyang tidakmemilikiizinuntukmasuktidakakanmampuuntukmenyadap, mengacakataumencuridata yang melintasitunnel ini. Adabeberapametodetunellingyang umumdipakai, diantaranya: 
IPX To IP Tunnelling, atau 
PPP To IP Tunnelling 
IPX To IP tunnelling biasadigunakandalamjaringanVPN Novell Netware. JadiduajaringanNovell yang terpisahakantetapdapatsalingmelakukankomunikasidata melaluijaringanpublikInternet melaluitunnel initanpakuatirakanadanyagangguanpihakke-3 yang inginmenggangguataumencuridata. PadaIPX To IP tunnelling, paketdata denganprotokolIPX (standarprotokolNovell) akandibungkus(encapsulated) terlebihdahuluolehprotokolIP (standarprotokolInternet) sehinggadapatmelaluitunnel inipadajaringanpublikInternet. SamahalnyauntukPPP To IP tunnelling, dimanaPPP protokoldiencapsulatedolehIP protokol. 
Saatinibeberapavendor hardware router sepertiCisco, Shiva, Bay Networks sudahmenambahkankemampuanVPN denganteknologitunnelling padahardware mereka. 
Andi Dwi Ryanto, M.Kom
Sebagaimanalayaknyasuatudinding, Firewall akanbertindaksebagaipelindungataupembatasterhadaporang-orangyang tidakberhakuntukmengaksesjaringankita. Umumnyaduajaringanyang terpisahyang menggunakanFirewall yang sejenis, atauseorangremote user yang terhubungkejaringandenganmenggunakansoftware client yang terenkripsiakanmembentuksuatuVPN, meskipunmedia penghubungdarikeduajaringantersebutataupenghubungantararemote user denganjaringantersebutadalahjaringanpubliksepertiInternet. 
Suatujaringanyang terhubungkeInternet pastimemilikiIP address (alamatInternet) khususuntukmasing-masingkomputeryang terhubungdalamjaringantersebut. Apabilajaringaninitidakterlindungiolehtunnel ataufirewall, IP address tadiakandenganmudahnyadikenaliataudilacakolehpihak-pihakyang tidakdiinginkan. Akibatnyadata yang terdapatdalamkomputeryang terhubungkejaringantadiakandapatdicuriataudiubah. Denganadanyapelindungsepertifirewall, kitabisamenyembunyikan(hide) address tadisehinggatidakdapatdilacakolehpihak-pihakyang tidakdiinginkan. 
Andi Dwi Ryanto, M.Kom
1.IP Hiding/Mapping. KemampuaninimengakibatkanIP address dalamjaringandipetakanatauditranslasikankesuatuIP address baru. DengandemikianIP address dalamjaringantidakakandikenalidiInternet. 
2.Privilege Limitation. Dengankemampuaninikitadapatmembatasiparauser dalamjaringansesuaidenganotorisasiatauhakyang diberikankepadanya. Misalnya, User A hanyabolehmengakseshome page, user B bolehmengakseshome page, e-mail dannews, sedangkanuser C hanyabolehmengaksese-mail. 
3.Outside Limitation. Dengankemampuaninikitadapatmembatasiparauser dalamjaringanuntukhanyamengakseskealamat-alamattertentudiInternet diluardarijaringankita. 
4.Inside Limitation. Kadang-kadangkitamasihmemperbolehkanorangluaruntukmengaksesinformasiyang tersediadalamsalahsatukomputer(misalnyaWeb Server) dalamjaringankita. Selainitu, tidakdiperbolehkan, ataumemangsamasekalitidakdizinkanuntukmengaksesseluruhkomputeryang terhubungkejaringankita. 
5.Password and Encrypted Authentication. Beberapauser diluarjaringanmemangdiizinkanuntukmasukkejaringankitauntukmengaksesdata dansebagainya, denganterlebihdahuluharusmemasukkanpassword khususyang sudahterenkripsi. 
Andi Dwi Ryanto, M.Kom
ProtokolTCP/IP merupakanprotocol dalamset standaryang terbukadalampengirimandata, untukitulahperludilakukanenkripsidalamrangkapenanganankeamanandata yang diterapkanpadaprotocol tersebut, yang meliputi: 
1.KeamananPadalapisanAplikasi 
2.KeamanandalamLapisanTransport 
3.KeamanandalamLapisanNetwork 
Andi Dwi Ryanto, M.Kom
SET (Secure Electronics Transaction) 
Menentukanbagaimanatransaksimengalirantarapemakai, pedagangdanbank. 
Menentukanfungsikeamanan: digital signature, hash danenkripsi. 
ProdukdariMastercarddanVISA International. 
Secure HTTP 
Produkdariworkgroup IETF, diimplementasikanpadawebservermulai1995. 
Menentukanmekanismekriptografistandaruntukmengenkripsikanpengirimandata http 
Pretty Good Privacy (PGP) 
StandarisasiRFC 1991 
Membuatdanmemastikandigital signature, mengenkripsi– deskripsidanmengkompresidata. 
Andi Dwi Ryanto, M.Kom
Secure MIME (S/MIME) 
StandarisasiRFC 1521 
MIME (Multipurpose Internet Mail Extension) 
Menentukancaramenempelkanfile untukdikirimkeinternet denganmenggunakanmetodehirarkidalmpendefenisianuser remidansertfikatdigitalnya. 
 
Cybercash 
StandarisasiRFC 1898 
Memproseskartukreditdiinternet denganmengenkripsidanmenandatanganitransaksisecaradigital 
Andi Dwi Ryanto, M.Kom
SSL (Secure Socket Layer) 
ProdukNetscape 
Protocol yang menegoisasikanhubunganyang amanantaraclient danserver, denganmenggunakankuncienkripsi40-bit. 
Andi Dwi Ryanto, M.Kom
1.IP security Protocol : melindungiprotocol client IP padanetwork layer. 
2.IP Authentication header 
3.IP Encapsulating Security protocol 
4.Simple-key management for Internet protocol (SKIP) 
5.Internet security Association and key management protocol (ISAKMP) 
6.Internet key management protocol (IKMP) 
Andi Dwi Ryanto, M.Kom

More Related Content

What's hot

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 

What's hot (17)

Forum 10
Forum 10Forum 10
Forum 10
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Network security
Network securityNetwork security
Network security
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 

Similar to 6 keamanan-jaringan

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailDhika Tr
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingsyahrulfadillah16
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 

Similar to 6 keamanan-jaringan (20)

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Information security
Information securityInformation security
Information security
 
Firewall
FirewallFirewall
Firewall
 
Network security
Network securityNetwork security
Network security
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp email
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Snort
SnortSnort
Snort
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall logging
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Modul12
Modul12Modul12
Modul12
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Forum 10
Forum 10Forum 10
Forum 10
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 

More from Dhan junkie

Pemrograman web modul 1 dan 2
Pemrograman web  modul 1 dan 2Pemrograman web  modul 1 dan 2
Pemrograman web modul 1 dan 2Dhan junkie
 
Perakitan dan perkembangan hs
Perakitan dan perkembangan hsPerakitan dan perkembangan hs
Perakitan dan perkembangan hsDhan junkie
 
Pengenalan hardware
Pengenalan  hardware Pengenalan  hardware
Pengenalan hardware Dhan junkie
 
Perakitan dan Perkembangan
Perakitan dan Perkembangan Perakitan dan Perkembangan
Perakitan dan Perkembangan Dhan junkie
 
Bios partisi format
Bios partisi formatBios partisi format
Bios partisi formatDhan junkie
 
fungsi algoritma
fungsi algoritmafungsi algoritma
fungsi algoritmaDhan junkie
 
Ix struktur pointer
Ix struktur pointerIx struktur pointer
Ix struktur pointerDhan junkie
 
Regular properties 2
Regular properties 2Regular properties 2
Regular properties 2Dhan junkie
 
Regular expressions 2
Regular expressions 2Regular expressions 2
Regular expressions 2Dhan junkie
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGEDhan junkie
 
REGULAR LANGUAGES
REGULAR LANGUAGESREGULAR LANGUAGES
REGULAR LANGUAGESDhan junkie
 
Pertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerPertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerDhan junkie
 
Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Dhan junkie
 
Brosur mnc purwokerto
Brosur mnc purwokertoBrosur mnc purwokerto
Brosur mnc purwokertoDhan junkie
 

More from Dhan junkie (20)

Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrograman web modul 1 dan 2
Pemrograman web  modul 1 dan 2Pemrograman web  modul 1 dan 2
Pemrograman web modul 1 dan 2
 
Perakitan pc
Perakitan pcPerakitan pc
Perakitan pc
 
Perakitan dan perkembangan hs
Perakitan dan perkembangan hsPerakitan dan perkembangan hs
Perakitan dan perkembangan hs
 
Pengenalan hardware
Pengenalan  hardware Pengenalan  hardware
Pengenalan hardware
 
Perakitan dan Perkembangan
Perakitan dan Perkembangan Perakitan dan Perkembangan
Perakitan dan Perkembangan
 
Bios partisi format
Bios partisi formatBios partisi format
Bios partisi format
 
fungsi algoritma
fungsi algoritmafungsi algoritma
fungsi algoritma
 
Ix struktur pointer
Ix struktur pointerIx struktur pointer
Ix struktur pointer
 
Regular properties 2
Regular properties 2Regular properties 2
Regular properties 2
 
Regular expressions 2
Regular expressions 2Regular expressions 2
Regular expressions 2
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGE
 
REGULAR LANGUAGES
REGULAR LANGUAGESREGULAR LANGUAGES
REGULAR LANGUAGES
 
Pertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerPertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa Reguler
 
Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011
 
Komputasi tugas
Komputasi tugasKomputasi tugas
Komputasi tugas
 
Ipi15211
Ipi15211Ipi15211
Ipi15211
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Brosur mnc purwokerto
Brosur mnc purwokertoBrosur mnc purwokerto
Brosur mnc purwokerto
 

Recently uploaded

Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdferlita3
 
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfMIN1Sumedang
 
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)LabibAqilFawaizElB
 
Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaimuhammadmasyhuri9
 
Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024SABDA
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxmuhammadyudiyanto55
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIgloriosaesy
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docxRinawatiRinawati10
 
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)saritharamadhani03
 
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdfCONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdfPangarso Yuliatmoko
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfUditGheozi2
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxEkoPutuKromo
 
CONTOH LAPORAN PARTISIPAN OBSERVASI.docx
CONTOH LAPORAN PARTISIPAN OBSERVASI.docxCONTOH LAPORAN PARTISIPAN OBSERVASI.docx
CONTOH LAPORAN PARTISIPAN OBSERVASI.docxAhmadBarkah2
 
Repi jayanti_2021 B_Analsis Kritis Jurnal
Repi jayanti_2021 B_Analsis Kritis JurnalRepi jayanti_2021 B_Analsis Kritis Jurnal
Repi jayanti_2021 B_Analsis Kritis Jurnalrepyjayanti
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..widyakusuma99
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...AgusRahmat39
 
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdfNajwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdfnaqarin2
 
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docxDokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docxMasHari12
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxDWIHANDOYOPUTRO2
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptDedi Dwitagama
 

Recently uploaded (20)

Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdfALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
ALUR TUJUAN PEMBELAJARAN (ATP) B. Inggris kelas 7.pdf
 
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
Teori Profetik Kuntowijoyo (Dosen Pengampu: Khoirin Nisai Shalihati)
 
Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisai
 
Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
 
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
Sosialisme Kapitalis Karl Marx (Dosen Pengampu: Khoirin Nisai Shalihati)
 
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdfCONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
CONTOH LAPORAN PARTISIPAN OBSERVASI.docx
CONTOH LAPORAN PARTISIPAN OBSERVASI.docxCONTOH LAPORAN PARTISIPAN OBSERVASI.docx
CONTOH LAPORAN PARTISIPAN OBSERVASI.docx
 
Repi jayanti_2021 B_Analsis Kritis Jurnal
Repi jayanti_2021 B_Analsis Kritis JurnalRepi jayanti_2021 B_Analsis Kritis Jurnal
Repi jayanti_2021 B_Analsis Kritis Jurnal
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
 
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdfNajwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
 
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docxDokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptx
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 

6 keamanan-jaringan

  • 2. 6.1. Membatasiakseskejaringan 6.2. Melindungiasetorgansasi 6.3. Mengamankansaluranterbuka Andi Dwi Ryanto, M.Kom
  • 3. 1.Membuattingkatanakses 2.Mekanismekendaliakses 3.WaspadaterhadapRekayasasosial 4.MembedakanSumberdayainternal danEksternal 5.SistemOtentikasiUser Andi Dwi Ryanto, M.Kom
  • 4. Pembatasan-pembatasandapatdilakukansehinggamemperkecilpeluangpenembusanolehpemakaiyang takdiotorisasi, misalnya: 1.Pembatasanlogin. Login hanyadiperbolehkan: a.Padaterminal tertentu. b.Hanyaadawaktudanharitertentu. c.Pembatasandengancall-back (Login dapatdilakukansiapapun. Bilatelahsukseslogin, sistemsegeramemutuskankoneksidanmemanggilnomorteleponyang telahdisepakati, Penyusuptidakdapatmenghubungilewatsembarangsalurantelepon, tapihanyapadasalurantelepontertentu). 2.Pembatasanjumlahusahalogin. a.Login dibatasisampaitigakali dansegeradikuncidandiberitahukeadministrator. b.Semualogin direkamdansistemoperasimelaporkaninformasi-informasiberikut: 1)Waktu, yaituwaktupemakailogin. 2)Terminal, yaituterminal dimanapemakailogin. 3.Tingkat aksesyang diizinkan( read / write / execute / all ) Andi Dwi Ryanto, M.Kom
  • 5. Masalahidentifikasipemakaiketikalogin disebutotentifikasipemakai(user authentication). Kebanyakanmetodeotentifikasididasarkanpadatigacara, yaitu: 1. Sesuatuyang diketahuipemakai, misalnya: a.Password. b.Kombinasikunci. c.Namakecilibumertua. d.Dan sebagainya. 2. Sesuatuyang dimilikipemakai, misalnya: a.Badge. b.Kartuidentitas. c.Kunci. d.Dan sebagainya. 3. Sesuatumengenai(ciri) pemakai, misalnya: a.Sidikjari. b.Sidiksuara. c.Foto. d.Tandatangan. Andi Dwi Ryanto, M.Kom
  • 6. 1.Mengakusebagieksekutifyang tidakberhasilmengakses, menghubungiadministrator via telepon/fax. 2.Mengakusebagaiadministrator yang perlumendiagnosamasalahnetwork, menghubungiend user via email/fax/surat. 3.Mengakusebagaipetugaskeamanane-commerce, menghubungicustomer yang telahbertransaksiuntukmengulangkembalitransaksinyadiform yang disediakanolehnya. 4.pencuriansurat, password. 5.penyuapan, kekerasan. Andi Dwi Ryanto, M.Kom
  • 7. Memanfaatkanteknologifirewall yang memisahkannetwork internal dengannetwork eksternaldenganrule tertentu. Andi Dwi Ryanto, M.Kom
  • 8. Def : adalahprosespenentuanidentitasdariseseorangyang sebenarnya, halinidiperlukanuntukmenjagakeutuhan( integrity ) dankeamanan( security ) data, padaprosesiniseseorangharusdibuktikansiapadirinyasebelummenggunakanlayananakses. Upayauntuklebihmengamankanproteksipassword, antaralain : 1.Salting. Menambahkanstring pendekkestring password yang diberikanpemakaisehinggamencapaipanjangpassword tertentu. 2.One time password. a.Pemakaiharusmenggantipassword secarateratur. Upayainimembatasipeluangpassword telahdiketahuiataudicoba- cobapemakailain. b.Bentukekstrimpendekataniniadalahone time password, yaitupemakaimendapatsatubukuberisidaftarpassword. Setiapkali pemakailogin, pemakaimenggunakanpassword berikutnyayang terdapatdidaftarpassword. c.Denganone time password, pemakaidirepotkankeharusanmenjagaagar bukupasswordnyajangansampaidicuri. Andi Dwi Ryanto, M.Kom
  • 9. 3.Satudaftarpanjangpertanyaandanjawaban. a.Variasiterhadappassword adalahmengharuskanpemakaimemberisatudaftarpertanyaanpanjangdanjawabannya. Pertanyaan- pertanyaandanjawabannyadipilihpemakaisehinggapemakaimudahmengingatnyadantakperlumenuliskandikertas. b.Pertanyaanberikutdapatdipakai, misalnya: c.SiapamertuaabangiparBadru? d.Apayang diajarkanPak HarunwaktuSD ? e.Di jalanapapertamakali ditemukansimanis? f.Padasaatlogin, komputermemilihsalahsatudaripertanyaan- pertanyaansecaraacak, menanyakankepemakaidanmemeriksajawabanyang diberikan. 4.Tantangantanggapan(chalengeresponse). a.Pemakaidiberikebebasanmemilihsuatualgoritma, misalnyax3. b.Ketikapemakailogin, komputermenuliskandilayarangka3. Dalamkasusinipemakaimengetikangka27. Algoritmadapatberbedadipagi, sore, danhariberbeda, dariterminal berbeda, danseterusnya. Andi Dwi Ryanto, M.Kom
  • 10. 1.SecureidACE (Access Control Encryption) System token hardware sepertikartukreditberdisplay, pemakaiakanmenginputnomorpin yang diketahuibersama, lalumemasukkanpascodebahwadiapemiliktoken. 2.S/key (Bellcore) System software yang membentukone time password (OTP) berdasarkaninformasiloginterkhirdenganaturanrandom tertentu. 3.Password Authentication Protocol (PAP) ProtokolduaarahuntukPPP (Point to point Protocol). Peer mengirimpasanganuser id danpassword, authenticator menyetujuinya. 4.Challenge Handshake Authentication Protocol (CHAP) S/key padaPAP, protocol 3 arah, authenticator mengirimpesantantangankepeer, peer menghitungnilailalumengirimkankeauthenticator, authenticator menyetujuiotentikasijikajawabannyasamadengannilaitadi. 5.Remote Authentication Dial-in User Service (RADIUS) Untukhubungandial-up, menggunakannetwork access server, darisuatuhost yang menjadiclient RADIUS, merupansystem satutitikakses. 6.Terminal Access Controller Access Control System (TACACS) Protokolkeamananberbasisserver dariCISCO System. SecuryityServer terpusatdanganfile password UNIX, database otentikasi, otorisasidanakunting, fungsidigest (transmisipassword yang tidakpolos) Andi Dwi Ryanto, M.Kom
  • 11. 1.SecaraAdminsistratif/ fisik 2.SecaraTeknis a.B.1. PenerapanFirewall b.B.2. PenerapanVirtual PrivatNetwork (VPN) Andi Dwi Ryanto, M.Kom
  • 12. 1.Rencanakemungkinanterhadapbencana 2.Program penyaringancalonpegawaisystem informasi 3.Program pelatihanuser 4.Kebijakanaksesnetwork Andi Dwi Ryanto, M.Kom
  • 14. Firewall merupakansebuahperangkatyang diletakkanantaraInternet denganjaringaninternal. Informasiyang keluarataumasukharusmelaluifirewall ini. Tujuanadanyafirewall adalahuntukmenjaga(prevent) agar akses(kedalammaupunkeluar) dariorangyang tidakberwenang(unauthorized access) tidakdapatdilakukan. Konfigurasidarifirewall bergantungkepadakebijaksanaan(policy) dariorganisasiyang bersangkutan, yang dapatdibagimenjadiduajenis: • prohibitted • permitted Andi Dwi Ryanto, M.Kom
  • 15. KeuntunganFirewall : Firewall merupakanfokusdarisegalakeputusansekuritas. Hal inidisebabkankarenaFirewall merupakansatutitiktempatkeluarmasuknyatrafikinternet padasuatujaringan. Firewall dapatmenerapkansuatukebijaksanaansekuritas. Banyaksekaliservice-service yang digunakandiInternet. Tidaksemuaservice tersebutamandigunakan, olehkarenanyaFirewall dapatberfungsisebagaipenjagauntukmengawasiservice-service manayang dapatdigunakanuntukmenujudanmeninggalkansuatunetwork. Firewall dapatmencatatsegalaaktivitasyang berkaitandenganalurdata secaraefisien. Semuatrafikyang melaluiFirewall dapatdiamatidandicatatsegalaaktivitasyang berkenaandenganalurdata tersebut. DengandemikianNetwork Administrator dapatsegeramengetahuijikaterdapataktivitas-aktivitasyang berusahauntukmenyeranginternal network mereka. Firewall dapatdigunakanuntukmembatasipengunaansumberdayainformasi. Mesinyang menggunakanFirewall merupakanmesinyang terhubungpadabeberapanetwork yang berbeda, sehinggakitadapatmembatasinetwork manasajayang dapatmengaksessuatuservice yang terdapatpadanetwork lainnya. Andi Dwi Ryanto, M.Kom
  • 16. KelemahanFirewall : Firewall tidakdapatmelindunginetwork dariserangankoneksiyang tidakmelewatinya(terdapatpintulain menujunetwork tersebut). Firewall tidakdapatmelindungidariserangandenganmetodabaruyang belumdikenalolehFirewall. Firewall tidakdapatmelindungidariseranganvirus. Andi Dwi Ryanto, M.Kom
  • 19. Secara konseptual terdapat 2 macam firewall: 1.Network Level mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan loggingdan auditinglalulintas yang melaluinya. Andi Dwi Ryanto, M.Kom
  • 20. Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Andi Dwi Ryanto, M.Kom
  • 21. Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber- firewall, dilakukan dua cara : 1. Packet filtering mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol). Andi Dwi Ryanto, M.Kom
  • 22. 2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy) Andi Dwi Ryanto, M.Kom
  • 23. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server Andi Dwi Ryanto, M.Kom
  • 24. 1.Arsitektur dengan dual-homed host (dual homed gateway/DHG) Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. Dual homed host-nya sendiri berfungsi sebagai bastion host(Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, Ada 3 macam arsitektur dasar firewall, yaitu : biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.) Andi Dwi Ryanto, M.Kom
  • 25. 2.Screened-host (screened host gateway/SHG) fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Andi Dwi Ryanto, M.Kom
  • 26. 3. Screened subnet (screened subnet gateway(SSG) Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Andi Dwi Ryanto, M.Kom
  • 27. Zone Alarm Pro Firewall PC Tools Firewall Plus Windows XP Firewall Port & Application Manager Norton Internet Security Prevx1 2.0.15 build 6 Andi Dwi Ryanto, M.Kom
  • 28. DefenisiVPN Virtual Private Network atauJaringanPribadiMaya sesungguhnyasamadenganJaringanPribadi(Private Network/PN) padaumumnya, dimanasatujaringankomputersuatulembagaatauperusahaandisuatudaerahataunegaraterhubungdenganjaringankomputerdarisatugrupperusahaanyang samadidaerahataunegaralain. Perbedaannyahanyalahpadamedia penghubungantarjaringan. KalaupadaPN, media penghubungnyamasihmerupakanmilikperusahaan/grupitusendiri, dalamVPN, media penghubungnyaadalahjaringanpubliksepertiInternet. DalamVPN, karenamedia penghubungantarjaringannyaadalahjaringanpublik, diperlukanpengamanandanpembatasan-pembatasan. Pengamanandiperlukanuntukmenjagaagar tidaksebarangorangdarijaringanpublikdapatmasukkejaringanpribadi. Yang dikecualikanhanyalahorang-orangyang terdaftaratauterotentifikasiterlebihdahuluyang dapatmasukkejaringanpribadi. Pembatasandiperlukanuntukmenjagaagar tidaksemuaorangatauuser darijaringanpribadidapatmengaksesjaringanpublik(internet). Andi Dwi Ryanto, M.Kom
  • 29. Sesuaidenganartitunnel ataulorong, dalammembentuksuatuVPN inidibuatsuatutunnel didalamjaringanpublikuntukmenghubungkanantarajaringanyang satudanjaringanlain darisuatugrupatauperusahaan.yanginginmembangunVPN tersebut. Seluruhkomunikasidata antarjaringanpribadiakanmelaluitunnel ini, sehinggaorangatauuser darijaringanpublikyang tidakmemilikiizinuntukmasuktidakakanmampuuntukmenyadap, mengacakataumencuridata yang melintasitunnel ini. Adabeberapametodetunellingyang umumdipakai, diantaranya: IPX To IP Tunnelling, atau PPP To IP Tunnelling IPX To IP tunnelling biasadigunakandalamjaringanVPN Novell Netware. JadiduajaringanNovell yang terpisahakantetapdapatsalingmelakukankomunikasidata melaluijaringanpublikInternet melaluitunnel initanpakuatirakanadanyagangguanpihakke-3 yang inginmenggangguataumencuridata. PadaIPX To IP tunnelling, paketdata denganprotokolIPX (standarprotokolNovell) akandibungkus(encapsulated) terlebihdahuluolehprotokolIP (standarprotokolInternet) sehinggadapatmelaluitunnel inipadajaringanpublikInternet. SamahalnyauntukPPP To IP tunnelling, dimanaPPP protokoldiencapsulatedolehIP protokol. Saatinibeberapavendor hardware router sepertiCisco, Shiva, Bay Networks sudahmenambahkankemampuanVPN denganteknologitunnelling padahardware mereka. Andi Dwi Ryanto, M.Kom
  • 30. Sebagaimanalayaknyasuatudinding, Firewall akanbertindaksebagaipelindungataupembatasterhadaporang-orangyang tidakberhakuntukmengaksesjaringankita. Umumnyaduajaringanyang terpisahyang menggunakanFirewall yang sejenis, atauseorangremote user yang terhubungkejaringandenganmenggunakansoftware client yang terenkripsiakanmembentuksuatuVPN, meskipunmedia penghubungdarikeduajaringantersebutataupenghubungantararemote user denganjaringantersebutadalahjaringanpubliksepertiInternet. Suatujaringanyang terhubungkeInternet pastimemilikiIP address (alamatInternet) khususuntukmasing-masingkomputeryang terhubungdalamjaringantersebut. Apabilajaringaninitidakterlindungiolehtunnel ataufirewall, IP address tadiakandenganmudahnyadikenaliataudilacakolehpihak-pihakyang tidakdiinginkan. Akibatnyadata yang terdapatdalamkomputeryang terhubungkejaringantadiakandapatdicuriataudiubah. Denganadanyapelindungsepertifirewall, kitabisamenyembunyikan(hide) address tadisehinggatidakdapatdilacakolehpihak-pihakyang tidakdiinginkan. Andi Dwi Ryanto, M.Kom
  • 31. 1.IP Hiding/Mapping. KemampuaninimengakibatkanIP address dalamjaringandipetakanatauditranslasikankesuatuIP address baru. DengandemikianIP address dalamjaringantidakakandikenalidiInternet. 2.Privilege Limitation. Dengankemampuaninikitadapatmembatasiparauser dalamjaringansesuaidenganotorisasiatauhakyang diberikankepadanya. Misalnya, User A hanyabolehmengakseshome page, user B bolehmengakseshome page, e-mail dannews, sedangkanuser C hanyabolehmengaksese-mail. 3.Outside Limitation. Dengankemampuaninikitadapatmembatasiparauser dalamjaringanuntukhanyamengakseskealamat-alamattertentudiInternet diluardarijaringankita. 4.Inside Limitation. Kadang-kadangkitamasihmemperbolehkanorangluaruntukmengaksesinformasiyang tersediadalamsalahsatukomputer(misalnyaWeb Server) dalamjaringankita. Selainitu, tidakdiperbolehkan, ataumemangsamasekalitidakdizinkanuntukmengaksesseluruhkomputeryang terhubungkejaringankita. 5.Password and Encrypted Authentication. Beberapauser diluarjaringanmemangdiizinkanuntukmasukkejaringankitauntukmengaksesdata dansebagainya, denganterlebihdahuluharusmemasukkanpassword khususyang sudahterenkripsi. Andi Dwi Ryanto, M.Kom
  • 32. ProtokolTCP/IP merupakanprotocol dalamset standaryang terbukadalampengirimandata, untukitulahperludilakukanenkripsidalamrangkapenanganankeamanandata yang diterapkanpadaprotocol tersebut, yang meliputi: 1.KeamananPadalapisanAplikasi 2.KeamanandalamLapisanTransport 3.KeamanandalamLapisanNetwork Andi Dwi Ryanto, M.Kom
  • 33. SET (Secure Electronics Transaction) Menentukanbagaimanatransaksimengalirantarapemakai, pedagangdanbank. Menentukanfungsikeamanan: digital signature, hash danenkripsi. ProdukdariMastercarddanVISA International. Secure HTTP Produkdariworkgroup IETF, diimplementasikanpadawebservermulai1995. Menentukanmekanismekriptografistandaruntukmengenkripsikanpengirimandata http Pretty Good Privacy (PGP) StandarisasiRFC 1991 Membuatdanmemastikandigital signature, mengenkripsi– deskripsidanmengkompresidata. Andi Dwi Ryanto, M.Kom
  • 34. Secure MIME (S/MIME) StandarisasiRFC 1521 MIME (Multipurpose Internet Mail Extension) Menentukancaramenempelkanfile untukdikirimkeinternet denganmenggunakanmetodehirarkidalmpendefenisianuser remidansertfikatdigitalnya.  Cybercash StandarisasiRFC 1898 Memproseskartukreditdiinternet denganmengenkripsidanmenandatanganitransaksisecaradigital Andi Dwi Ryanto, M.Kom
  • 35. SSL (Secure Socket Layer) ProdukNetscape Protocol yang menegoisasikanhubunganyang amanantaraclient danserver, denganmenggunakankuncienkripsi40-bit. Andi Dwi Ryanto, M.Kom
  • 36. 1.IP security Protocol : melindungiprotocol client IP padanetwork layer. 2.IP Authentication header 3.IP Encapsulating Security protocol 4.Simple-key management for Internet protocol (SKIP) 5.Internet security Association and key management protocol (ISAKMP) 6.Internet key management protocol (IKMP) Andi Dwi Ryanto, M.Kom