SlideShare a Scribd company logo
1 of 31
Sistem Keamanan
Jaringan
Oleh : Amo Sisdianto, S.Kom., Gr.
Kompetensi Inti
Memahami, menerapkan,
menganalisis, dan
mengevaluasi tentang
pengetahuan faktual,
konseptual, operasional dasar,
dan metakognitif sesuai
dengan bidang dan lingkup
kerja Teknik Komputer dan
Jaringan pada tingkat teknis,
spesifik, detil, dan kompleks,
berkenaan dengan ilmu
pengetahuan, teknologi, seni,
budaya, dan humaniora dalam
konteks pengembangan
potensi diri sebagai bagian
dari keluarga, sekolah, dunia
kerja, warga masyarakat
nasional, regional, dan
internasional
KI - Pengetahuan
Melaksanakan tugas
spesifik dengan
menggunakan alat,
informasi, dan prosedur
kerja yang lazim dilakukan
serta memecahkan
masalah sesuai dengan
bidang kerja Teknik
Komputer dan Jaringan.
Menampilkan kinerja di
bawah bimbingan dengan
mutu dan kuantitas yang
terukur sesuai dengan
standar kompetensi kerja.
KI - Keterampilan
Menunjukkan
keterampilan menalar,
mengolah, dan menyaji
secara efektif, kreatif,
produktif, kritis, mandiri,
kolaboratif, komunikatif,
dan solutif dalam ranah
abstrak terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung.
KI - Keterampilan
Menunjukkan
keterampilan
mempersepsi, kesiapan,
meniru, membiasakan,
gerak mahir, menjadikan
gerak alami dalam ranah
konkret terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung
KI - Keterampilan
KI- 3 KI- 4 KI- 4 KI- 4
Mengevaluasi
sistem keamanan
jaringan
Mengkonfigurasi
sistem
keamanan
jaringan
3.16 4.16
Kompetensi Dasar
Tujuan Pembelajaran
3.16.1
Menjelaskan
konsep sistem
keamanan
jaringan
3.16.2
Menentukan cara
konfigurasi
sistem keamanan
jaringan
4.16.1
Melakukan
konfigurasi
sistem keamanan
jaringan
4.16.2
Menguji hasil
konfigurasi
sistem keamanan
jaringan
4.16.3
Membuat
laporan
konfigurasi
sistem keamanan
jaringan
Setelah mengikuti pembelajaran dengan menggunakan pendekatan saintifik dengan media daring menggunakan
Eling (LMS Moodle based) dan webmeeting menggunakan Ms. Teams, diharapkan peserta didik terlibat aktif dalam
kegiatan pembelajaran dan dapat:
1. Keaktifan dalam
webmeet/video
conference
2. Penyelesian tugas
(assignment di LMS)
SIKAP
0
1
PENGETAH
UAN
0
2
KETERAMP
ILAN
0
3
1. Presentasi praktik
2. Penyelesiaan tugas
akhir berbasis praktik
(assignment di LMS)
1. Interaksi selama
webmeet/video
conference
2. Keaktifan dan diksi
dalam menyampaikan
ide/gagasan di forum
Teknik Penilaian
Materi Pembelajaran
• Keamanan Jaringan
• Aspek Utama Keamanan Jaringan
• Ancaman Keamanan Jaringan
• Teknik Penyediaan Layanan Jaringan
• Prinsip Keamanan Jaringan
• Metode Pengamanan Komputer
• Audit Keamanan Komputer
Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak
jaringan.
Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman
fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-
benar aman, karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke
tangan orang lain dan disalahgunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan.
Filosofi Keamanan Jaringan Komputer
Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu
yang akan mendatangi sistem komputer kita.
01
CRACKING
pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server. Cracking
adalah cara hacking dengan tujuan jahat.
02
SPAMMING
Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki seperti pengiriman e-mail dapat hadiah atau
orang yang mengaku punya rekening di bank di Afrika minta
bantuan “netters” untuk mencairkan
03
PHREAKING
Mendapatkan sesuatu yang gratis dengan memanfaatkan
celah/bugs pada penggunaan teknologi telepon.
05
PHISING
memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata
sandinya (password) pada suatu website yang sudah di-deface.
04
DEFACING
Defacing, kegiatan mengubah halaman situs/website pihak lain.
Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang
jahat, untuk mencuri data dan dijual kepada pihak lain.
06
CARDING
Berbelanja menggunakan nomor dan identitas kartu kredit
orang lain, yang diperoleh secara ilegal, biasanya dengan
mencuri data di internet.
Keamanan Jaringan
Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
Aspek Utama Keamanan Jaringan
Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad
memastikan data /
system tersedia saat individu
yang berwenang mengakses
memastikan hanya individu yang
berwenang dapat merubah
(create,delete,modify)
memastikan hanya individu
yang berwenang (authority)
dapat melihat
Aspek ini mencehah illegal behavior,
setiap kegiatan user di dalam jaringan
akan direkam dan tidak akan
mencoba-coba untuk melanggar
kebijakan keamanan karena identitas
dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut
secara hukum
Accountability
Authentication
Non-repudiation
Access Control
Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa
informasi betul-betul asli / orang
yang mengakses / memberikan
informasi adalah betul-betul orang
yang dimaksud
Aspek ini berhubungan dengan
cara pengaturan akses kepada
informasi. Hal ini biasanya
berhubungan dengan masalah
authentication dan juga privacy
Aspek Utama Keamanan Jaringan
Selain itu ada 4 aspek lainnya sebagai berikut:
Ancaman Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-
hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh
saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami
kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
• Terjadi gangguan pada Kabel
• Kerusakan harddisk
• Konsleting
• Akses bukan pengguna
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
Ancaman Logic Terhadap Keamanan Jaringan
Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti
data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan kita
Ancaman Keamanan Jaringan
Ancaman logic berupa serangan keamanan dapat dibedakan menjadi:
1. Interuption
2. Interception
3. Modification
4. Fabrication
Ancaman Keamanan Jaringan
Source Destination
Interruption Attacks
(Network flooding, DoS)
Source Destination
Interception Attacks
(password sniffing, wiretapping)
Source Destination
Modification Attacks
(virus & trojan on attached email, defacing)
Source Destination
Fabrication Attacks
(fake emails, spoofed packets)
Ancaman Keamanan Jaringan
Interruption
Interruption (pencegatan) terjadi bila data yang
dikirimkan dari A tidak sampai pada orang yang
berhak (B). Interruption merupakan pola
penyerangan terhadap sifat availability
(ketersediaan data). Perangkat sistem menjadi
rusak atau tidak tersedia.
Misalnya memotong jalur komunikasi dengan
membanjiri data masuk (flooding) atau membuat
router sangat sibuk sehingga pengguna tidak dapat
menggunakan server dalam jaringan. Ini semua
adalah serangan “Denial of Service Attack”.
Sumber
informasi
Tujuan
informasi
Pencegatan (Interruption)
TOOLS
PROTECTION
ping broadcast, smurf, synk4, macof
filter at router for outgoing packet, filter
attack originiating from the site
Ancaman Keamanan Jaringan
Interception
Serangan ini terjadi bila pihak ketiga C berhasil
membaca data yang dikirimkan. Tujuan serangan ini
adalah mendapatkan informasi yang sifatnya
pribadi dan tidak boleh dibaca oleh orang lain tanpa
seizin pemilik data.
Interception merupakan pola penyerangan
terhadap sifat confidentiality (kerahasiaan data).
Pihak yang tidak berwenang berhasil mengakses
asset atau informasi.
Contoh dari serangan ini penyadapan paket-paket
data (sniffing), penyalinan files secara tidak sah
atau perekaman percakapan (wiretapping).
Sumber
informasi
Tujuan
informasi
Penangkapan (Interception)
TOOLS
PROTECTION
tcpdump, ngrep, linux sniffer, dsniff, trojan
(Netbus, Subseven)
segmentation, switched hub, promiscuous
detection (anti sniff)
Ancaman Keamanan Jaringan
Modification
Pada serangan ini pihak ketiga C berhasil merubah
pesan yang dikirimkan dari A sebelum sampai ke B.
Modification merupakan pola penyerangan
terhadap sifat integrity (keaslian data). Pihak yang
tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah
mengubah isi dari web site (deface) dengan pesan-
pesan yang merugikan pemilik web site. Contoh lain
meyisipkan virus atau trojan horse pada attachment
email. Berbagai jenis serangan “man-in-the-middle”
merupakan bagian dari jenis serangan ini.
Sumber
informasi
Tujuan
informasi
Modifikasi (Modification)
TOOLS
PROTECTION
Anti virus
filter at mail server, integrity checker (eg.
tripwire)
Ancaman Keamanan Jaringan
Fabrication
Pada serangan ini, penyerang berhasil mengirimkan
data ke tujuan dengan memanfaatkan identitas
orang lain. Fabrication merupakan pola
penyerangan terhadap sifat authenticity. Pihak
yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu (fake emails)
ke dalam jaringan computer dan juga data palsu
(spoofed packet).
Sumber
informasi
Tujuan
informasi
Pemalsuan (Fabrication)
TOOLS
PROTECTION
various packet construction kit
filter outgoing packets at router
Penyedia Layanan Internet dapat dibedakan berdasarkan tingkat layanannya sebagai berikut:
1. Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju Global Internet.
Contoh penyedia layanan INP adalah Indosat.
2. Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet
secara Individu atau untuk perusahaan dan berbagai macam layanan lain yang
berhubungan dengan Internet, seperti website dan virtual hosting. Beberapa contoh ISP di
Indonesia adalah Telkomnet Instan, Indosatnet, dan Wasantara.
Teknik Penyediaan Layanan Jaringan
Defense
in Depth
Cho
ke
Poin
t
Weake
st
Link
Fail-
Safe
Stanc
e
Diversi
ty of
Defens
e
Mempergunakan beberapa jenis
sistem yang berbeda untuk
pertahanan. Maksudnya, kalau
penyerang sudah menyerang
suatu jenis sistem pertahanan,
maka dia tetap akan perlu belajar
sistem jenis lainnya.
Meminimalkan hak istimewa (privilege) user
seminimal mungkin sesuai dengan keperluannya
yang spesifik, setiap orang hanya diberi hak
akses tidak lebih dari yang dibutuhkan untuk
menjalankan tugasnya
Menggunakan berbagai perangkat
keamanan untuk saling membackup.
Misalnya multiple screening router,
mirroring harddisk pada server, dua
CDRW untuk satu kali backup data yaitu
dua kali sehari (setiap pagi dan sore)
pada masing-masing departemen
sehingga kalau satu dijebol, maka yang
satu lagi masih berfungsi
Semua keluar masuk lewat satu (atau
sedikit) gerbang. Syaratnya tidak ada
cara lain keluar masuk selain lewat
gerbang tersebut.
Jika suatu perangkat keamanan
rusak, maka secara default
perangkat tersebut settingnya
akan ke setting yang paling
aman. Misalnya packet filtering
kalau rusak akan mencegah
semua paket keluar-masuk
Memantau titik lemah jaringan. Kelemahan
jaringan di dalam sistem sekuriti organisasi yang
perlu diawasi adalah bila ada virus baru yang
tidak terdeteksi. Oleh karena itu update anti
virus pada server dan client harus selalu
dilakukan dan tidak boleh diabaikan.
Prinsip
Keamanan
Jaringan
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun
seperti piramida seperti terlihat pada gambar
Metode Pengamanan Komputer
Metode Pengamanan Komputer
Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik
merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan
database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita
harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut
merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita
memperhatikan data security.
Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional
memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut.
Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga
keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
Metode Pengamanan Komputer
Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke
jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan
terhadap serangan, karena komputer server bisa diakses menggunakan komputer client.
Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu
dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas
transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang
yang tidak bertanggungjawab.
Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan
baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa
terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi
syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
Metode Pengamanan Komputer
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain:
1. Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar),
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada.
• Host-host pada jaringan DMZ secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
• Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
Metode Pengamanan Komputer
2. SIM
Security Information Management (SIM) berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
3. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke
setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Metode Pengamanan Komputer
4. IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
• IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari
paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.
• IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak
paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode
5. Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur
mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua
bagian, yaitu:
• Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
• Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap
semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik
terhadap sistem komputer secara menyeluruh.
Audit Keamanan Komputer
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port
scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich.
Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita
dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-
feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux,
namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan
Nmap.
1. Identifying active machine
2. Finding open ports
3. OS fingerprinting
4. Service fingerprinting
Nmap sebagai Tool Audit Keamanan
Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada
range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan
option "-sP« untuk melakukan scanning range IP dan mengidentifikasi mesin yang aktif.
Identifying active machine
Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah
scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini digunakan
option "-sS" dan pilih salah satu ip/mesin yang aktif untuk di-scan.
Finding open ports
Pada bagian proses pengumpulan
informasi ini, adalah menentukan
sistem operasi apa yang berjalan
pada mesin yang aktif untuk
mengetahui tipe sistem yang sedang
ditest. Digunakan option "-O" untuk
mendeteksi OS yang berjalan. Ketika
Nmap tidak dapat mendeteksi OS
secara tepat, ia terkadang
memberikan kemungkinan terdekat.
Tebakan yang cocok akan dilakukan
oleh Nmap. Dengan option ini
membuat Nmap menduga dengan
lebih agresif. Nmap tetap akan
memberitahu anda ketika kecocokan
tidak sempurna, dicetak dan
menampilkan tingkat kepercayaan
(persentase) untuk setiap dugaan.
OS fingerprinting
Setelah port yang open diketahui dengan menggunakan salah satu metode scan di atas, hal
selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha
menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi
versi dari service tersebut digunakan option "-sV".
Service fingerprinting
2/22/2021 31
@sisdianto
©2019

More Related Content

What's hot

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetWega Ory
 
BAB 8 - Dampak Sosial Informatika
BAB 8 - Dampak Sosial InformatikaBAB 8 - Dampak Sosial Informatika
BAB 8 - Dampak Sosial InformatikaKeishaValiqaPasha1
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber opticDwi Retno Dewati
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiirmaerviana99
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMohammadMukhlis3
 
Perangkat lunak presentation
Perangkat lunak presentationPerangkat lunak presentation
Perangkat lunak presentationDavid Indra Kz
 
Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8Farichah Riha
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)seolangit
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xiimakemanah
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 

What's hot (20)

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
PPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internetPPT sejarah dan perkembangan internet
PPT sejarah dan perkembangan internet
 
BAB 8 - Dampak Sosial Informatika
BAB 8 - Dampak Sosial InformatikaBAB 8 - Dampak Sosial Informatika
BAB 8 - Dampak Sosial Informatika
 
Control Panel Hosting
Control Panel HostingControl Panel Hosting
Control Panel Hosting
 
Makalah jaringan lan
Makalah jaringan lanMakalah jaringan lan
Makalah jaringan lan
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptx
 
Perangkat lunak presentation
Perangkat lunak presentationPerangkat lunak presentation
Perangkat lunak presentation
 
Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8Jaringan Komputer dan Internet Kelas 8
Jaringan Komputer dan Internet Kelas 8
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
makalah jaringan komputer
makalah jaringan komputermakalah jaringan komputer
makalah jaringan komputer
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)Teknologi Jaringan Berbasis Luas (WAN)
Teknologi Jaringan Berbasis Luas (WAN)
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Laporan praktikum jarkom_2
Laporan praktikum jarkom_2Laporan praktikum jarkom_2
Laporan praktikum jarkom_2
 

Similar to SISTEM KEAMANAN JARINGAN

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 

Similar to SISTEM KEAMANAN JARINGAN (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 

More from A Sisdianto Sumarna

More from A Sisdianto Sumarna (6)

FTP1 Konfigurasi proftpd.pptx
FTP1 Konfigurasi proftpd.pptxFTP1 Konfigurasi proftpd.pptx
FTP1 Konfigurasi proftpd.pptx
 
Logika Matematika
Logika MatematikaLogika Matematika
Logika Matematika
 
Alat Ukur Elektronik
Alat Ukur ElektronikAlat Ukur Elektronik
Alat Ukur Elektronik
 
Prinsip K3 dalam TIK
Prinsip K3 dalam TIKPrinsip K3 dalam TIK
Prinsip K3 dalam TIK
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem Operasi
 

Recently uploaded

IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Materi Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptxMateri Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptxshafiraramadhani9
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 

Recently uploaded (20)

IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Materi Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptxMateri Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 

SISTEM KEAMANAN JARINGAN

  • 1. Sistem Keamanan Jaringan Oleh : Amo Sisdianto, S.Kom., Gr.
  • 2. Kompetensi Inti Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual, operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Teknik Komputer dan Jaringan pada tingkat teknis, spesifik, detil, dan kompleks, berkenaan dengan ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional KI - Pengetahuan Melaksanakan tugas spesifik dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan serta memecahkan masalah sesuai dengan bidang kerja Teknik Komputer dan Jaringan. Menampilkan kinerja di bawah bimbingan dengan mutu dan kuantitas yang terukur sesuai dengan standar kompetensi kerja. KI - Keterampilan Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri, kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung. KI - Keterampilan Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan, gerak mahir, menjadikan gerak alami dalam ranah konkret terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung KI - Keterampilan KI- 3 KI- 4 KI- 4 KI- 4
  • 4. Tujuan Pembelajaran 3.16.1 Menjelaskan konsep sistem keamanan jaringan 3.16.2 Menentukan cara konfigurasi sistem keamanan jaringan 4.16.1 Melakukan konfigurasi sistem keamanan jaringan 4.16.2 Menguji hasil konfigurasi sistem keamanan jaringan 4.16.3 Membuat laporan konfigurasi sistem keamanan jaringan Setelah mengikuti pembelajaran dengan menggunakan pendekatan saintifik dengan media daring menggunakan Eling (LMS Moodle based) dan webmeeting menggunakan Ms. Teams, diharapkan peserta didik terlibat aktif dalam kegiatan pembelajaran dan dapat:
  • 5. 1. Keaktifan dalam webmeet/video conference 2. Penyelesian tugas (assignment di LMS) SIKAP 0 1 PENGETAH UAN 0 2 KETERAMP ILAN 0 3 1. Presentasi praktik 2. Penyelesiaan tugas akhir berbasis praktik (assignment di LMS) 1. Interaksi selama webmeet/video conference 2. Keaktifan dan diksi dalam menyampaikan ide/gagasan di forum Teknik Penilaian
  • 6. Materi Pembelajaran • Keamanan Jaringan • Aspek Utama Keamanan Jaringan • Ancaman Keamanan Jaringan • Teknik Penyediaan Layanan Jaringan • Prinsip Keamanan Jaringan • Metode Pengamanan Komputer • Audit Keamanan Komputer
  • 7. Keamanan Jaringan Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar- benar aman, karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan. Filosofi Keamanan Jaringan Komputer Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu yang akan mendatangi sistem komputer kita.
  • 8. 01 CRACKING pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. Cracking adalah cara hacking dengan tujuan jahat. 02 SPAMMING Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki seperti pengiriman e-mail dapat hadiah atau orang yang mengaku punya rekening di bank di Afrika minta bantuan “netters” untuk mencairkan 03 PHREAKING Mendapatkan sesuatu yang gratis dengan memanfaatkan celah/bugs pada penggunaan teknologi telepon. 05 PHISING memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 04 DEFACING Defacing, kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. 06 CARDING Berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Keamanan Jaringan Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
  • 9. Aspek Utama Keamanan Jaringan Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad memastikan data / system tersedia saat individu yang berwenang mengakses memastikan hanya individu yang berwenang dapat merubah (create,delete,modify) memastikan hanya individu yang berwenang (authority) dapat melihat
  • 10. Aspek ini mencehah illegal behavior, setiap kegiatan user di dalam jaringan akan direkam dan tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum Accountability Authentication Non-repudiation Access Control Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy Aspek Utama Keamanan Jaringan Selain itu ada 4 aspek lainnya sebagai berikut:
  • 11. Ancaman Fisik Terhadap Keamanan Jaringan Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non- hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya : • Terjadi gangguan pada Kabel • Kerusakan harddisk • Konsleting • Akses bukan pengguna • Data tak tersalur dengan baik • Koneksi tak terdeteksi Ancaman Logic Terhadap Keamanan Jaringan Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita Ancaman Keamanan Jaringan
  • 12. Ancaman logic berupa serangan keamanan dapat dibedakan menjadi: 1. Interuption 2. Interception 3. Modification 4. Fabrication Ancaman Keamanan Jaringan Source Destination Interruption Attacks (Network flooding, DoS) Source Destination Interception Attacks (password sniffing, wiretapping) Source Destination Modification Attacks (virus & trojan on attached email, defacing) Source Destination Fabrication Attacks (fake emails, spoofed packets)
  • 13. Ancaman Keamanan Jaringan Interruption Interruption (pencegatan) terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Perangkat sistem menjadi rusak atau tidak tersedia. Misalnya memotong jalur komunikasi dengan membanjiri data masuk (flooding) atau membuat router sangat sibuk sehingga pengguna tidak dapat menggunakan server dalam jaringan. Ini semua adalah serangan “Denial of Service Attack”. Sumber informasi Tujuan informasi Pencegatan (Interruption) TOOLS PROTECTION ping broadcast, smurf, synk4, macof filter at router for outgoing packet, filter attack originiating from the site
  • 14. Ancaman Keamanan Jaringan Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Tujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini penyadapan paket-paket data (sniffing), penyalinan files secara tidak sah atau perekaman percakapan (wiretapping). Sumber informasi Tujuan informasi Penangkapan (Interception) TOOLS PROTECTION tcpdump, ngrep, linux sniffer, dsniff, trojan (Netbus, Subseven) segmentation, switched hub, promiscuous detection (anti sniff)
  • 15. Ancaman Keamanan Jaringan Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan dari A sebelum sampai ke B. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site (deface) dengan pesan- pesan yang merugikan pemilik web site. Contoh lain meyisipkan virus atau trojan horse pada attachment email. Berbagai jenis serangan “man-in-the-middle” merupakan bagian dari jenis serangan ini. Sumber informasi Tujuan informasi Modifikasi (Modification) TOOLS PROTECTION Anti virus filter at mail server, integrity checker (eg. tripwire)
  • 16. Ancaman Keamanan Jaringan Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu (fake emails) ke dalam jaringan computer dan juga data palsu (spoofed packet). Sumber informasi Tujuan informasi Pemalsuan (Fabrication) TOOLS PROTECTION various packet construction kit filter outgoing packets at router
  • 17. Penyedia Layanan Internet dapat dibedakan berdasarkan tingkat layanannya sebagai berikut: 1. Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju Global Internet. Contoh penyedia layanan INP adalah Indosat. 2. Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet secara Individu atau untuk perusahaan dan berbagai macam layanan lain yang berhubungan dengan Internet, seperti website dan virtual hosting. Beberapa contoh ISP di Indonesia adalah Telkomnet Instan, Indosatnet, dan Wasantara. Teknik Penyediaan Layanan Jaringan
  • 18. Defense in Depth Cho ke Poin t Weake st Link Fail- Safe Stanc e Diversi ty of Defens e Mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya. Meminimalkan hak istimewa (privilege) user seminimal mungkin sesuai dengan keperluannya yang spesifik, setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya Menggunakan berbagai perangkat keamanan untuk saling membackup. Misalnya multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data yaitu dua kali sehari (setiap pagi dan sore) pada masing-masing departemen sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi Semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang tersebut. Jika suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya packet filtering kalau rusak akan mencegah semua paket keluar-masuk Memantau titik lemah jaringan. Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi. Oleh karena itu update anti virus pada server dan client harus selalu dilakukan dan tidak boleh diabaikan. Prinsip Keamanan Jaringan
  • 19. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun seperti piramida seperti terlihat pada gambar Metode Pengamanan Komputer
  • 20. Metode Pengamanan Komputer Keamanan level 0 Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan. Keamanan Level 1 Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
  • 21. Metode Pengamanan Komputer Keamanan Level 2 Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut. Keamanan level 3 Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab. Keamanan level 4 Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
  • 22. Metode Pengamanan Komputer Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain: 1. Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). • Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. • Host-host pada jaringan DMZ secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. • Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
  • 23. Metode Pengamanan Komputer 2. SIM Security Information Management (SIM) berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin. 3. Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
  • 24. Metode Pengamanan Komputer 4. IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. • IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya. • IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode 5. Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
  • 25. Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua bagian, yaitu: • Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. • Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh. Audit Keamanan Komputer
  • 26. Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature- feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap. 1. Identifying active machine 2. Finding open ports 3. OS fingerprinting 4. Service fingerprinting Nmap sebagai Tool Audit Keamanan
  • 27. Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan option "-sP« untuk melakukan scanning range IP dan mengidentifikasi mesin yang aktif. Identifying active machine
  • 28. Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini digunakan option "-sS" dan pilih salah satu ip/mesin yang aktif untuk di-scan. Finding open ports
  • 29. Pada bagian proses pengumpulan informasi ini, adalah menentukan sistem operasi apa yang berjalan pada mesin yang aktif untuk mengetahui tipe sistem yang sedang ditest. Digunakan option "-O" untuk mendeteksi OS yang berjalan. Ketika Nmap tidak dapat mendeteksi OS secara tepat, ia terkadang memberikan kemungkinan terdekat. Tebakan yang cocok akan dilakukan oleh Nmap. Dengan option ini membuat Nmap menduga dengan lebih agresif. Nmap tetap akan memberitahu anda ketika kecocokan tidak sempurna, dicetak dan menampilkan tingkat kepercayaan (persentase) untuk setiap dugaan. OS fingerprinting
  • 30. Setelah port yang open diketahui dengan menggunakan salah satu metode scan di atas, hal selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi versi dari service tersebut digunakan option "-sV". Service fingerprinting