SlideShare a Scribd company logo
1 of 29
Download to read offline
Jaringan Komputer - Jilid XII
Pengantar Keamanan Jaringan (Network Security)




     rezar muslim | rezar@rezarmuslim.net
Pendahuluan
~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang
 diadopsi oleh administrator jaringan untuk mencegah dan memonitor
 akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan
 akses jaringan komputer dan resources yang dapat diakses melalui
 jaringan
~ Keamanan jaringan komputer menggunakan otorisasi akses pada data
 dalam jaringan, yang dikontrol oleh administrator jaringan
~ User memilih atau diberikan user id dan password dan atau bentuk
 otentifikasi lainnya yang mengijinkan user melakukan akses terhadap
 informasi atau aplikasi sesuai dengan kewenangannya (authority)
~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik
 pribadi maupun jaringan publik
Pendahuluan
~ Cara paling umum dan sederhana untuk melindungi resource dalam
 jaringan komputer yaitu dengan menggunakan nama yang unik dan kata
 sandi yang rumit (kombinasi huruf, angka dan simbol)
~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user,
 umumnya dengan menggunakan nama dan kata sandi (merupakan faktor
 pertama)
~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik
 berbentuk piranti token maupun aplikasi token
~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari
 (fingerprinting) dan atau pemindaian retina (retinal scan)
~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses,
 seperti layanan yang boleh diakses oleh user
Keamanan Jaringan, Penting ?
~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security
  Incident Response Team on Internet Infrastructure) ;
Konsep Keamanan Jaringan
~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security
 Trinity” ; Prevention, Detection dan Response (Fundamental of Network
 Security, John E. Canavan)
Konsep Keamanan Jaringan
~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan
 komputer, dimana untuk menyediakan level keamanan perlu untuk
 mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah
 eksploitasi sistem (Exploitation)
~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka
 selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi
 problem atau pelanggaran keamanan jaringan. Jika problem dapat
 dideteksi dengan segera, maka lebih mudah untuk memperbaikinya
~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat
 rencana dalam menanggapi adanya pelanggaran terhadap keamanan
 jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang
 diambil sesuai eskalasi problem
Prinsip Keamanan Jaringan
~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk
 mengontrol akses otorisasi user terhadap informasi yang diakses (apakah
 user tersebut diijinkan atau tidak?)
~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem,
 hardware dan software yang handal dan dapat di recovery dengan cepat
 dan lengkap (completely) saat terjadi gangguan
~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi
 dari serangan
~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga
 informasi, data, atau lalu lintas jaringan dari serangan atau informasi
 yang dirubah
Prinsip Keamanan Jaringan
~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau
 audit apa yang sedang dilakukan oleh user (individu maupun kelompok)
 terhadap sistem jaringan komputer
~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian
 bahwa informasi, data atau file yang telah diakses oleh user. Agar user
 tersebut (individu maupun kelompok) tidak melakukan penyangkalan
 terhadap tindakan mereka
Peta Teknologi Keamanan Jaringan
~ Berikut peta teknologi pada sistem keamanan jaringan komputer :




~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority
  / PKI, Vulnerability Testing dan Managed Security Services
Peta Teknologi Keamanan Jaringan
~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara
 paksa
Peta Teknologi Keamanan Jaringan
~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan
 pendukung teknologi yang lain & dioperasikan di server di IntraNet
Peta Teknologi Keamanan Jaringan
~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah
 kerapuhan pada sistem jaringan komputer
Peta Teknologi Keamanan Jaringan
~ Managed Security Services ; merupakan bagian manajemen (non-teknis)
 pendukung keamanan jaringan
Diagram Keamanan Jaringan
~ Berikut diagram keamanan jaringan (PENS-ITS) ;
Tipe Serangan (Attack)
~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan
 pada jaringan komputer (vulnerabilites) ;
 - IP & Port Scanning
 - Web Server Exploit
 - Email Exploit
 - DoS Attack
 - Trojan Attack
 - Sniffing Attack
 - KeyStroke Logging
 - Password Cracking
 - MITM Attack
Tipe Serangan (Attack)
~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari
 informasi IP dan Port dari host dalam jaringan (information gathering)
Tipe Serangan (Attack)
~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web
 server korban dengan cara mengirimkan skrip / program (exploit) yang
 bertujuan untuk menyerang vulnerabilities web server
Tipe Serangan (Attack)
~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email
 korban, dengan mengirimkan exploit via email (embedded) dan
 dijalankan pada saat user membuka email tersebut




                                           exploit CVE-2011-2462
                                          dalam bentuk attachment
                                              (lampiran pesan)
Tipe Serangan (Attack)
~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah
 komputer atau server di dalam jaringan internet dengan cara
 menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut,
 sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
 benar sehingga secara tidak langsung mencegah pengguna lain untuk
 memperoleh akses layanan dari komputer yang diserang tersebut
Tipe Serangan (Attack)
~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang
 mencurigakan (malicious software/malware) yang dapat merusak sebuah
 sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi
 dari target (password, kebiasaan user yang tercatat dalam system log,
 data, dan lain-lain), dan mengendalikan target (memperoleh hak akses
 pada target).
Tipe Serangan (Attack)
~ Trojan Attack ;
Tipe Serangan (Attack)
~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan
 pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap
 keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu
 komputer (host) di jaringan
Tipe Serangan (Attack)
~ Keystroke Logging ; merupakan tipe serangan yang menggunakan
 software ataupun hardware Keylogger, digunakan untuk memantau
 penekanan tombol keyboard pada komputer korban
Tipe Serangan (Attack)
~ Password Cracking ; merupakan teknik serangan pada password yang
 disimpan atau ditransmisikan dalam komputer, juga merupakan istilah
 untuk melakukan penetrasi (unlock) pada resources yang memiliki
 password
Tipe Serangan (Attack)
~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang
 menggunakan teknik eavesdropping (menguping), dimana penyerang
 membuat koneksi independen dengan para korban dan me-relay pesan
 antar korban, membuat korban percaya bahwa mereka berbicara
 langsung melalui koneksi pribadi
Attack Taxonomy
~ Berikut taksonomi dari serangan terhadap jaringan komputer ;




                                     1. Mendapatkan akses terhadap
                                     informasi yang tidak diijinkan
                                     2. Manipulasi (merubah) informasi
                                     3. Memberikan informasi atau
                                     layanan palsu (spoofing)
                                     4. Membanjiri (flood) resource
                                     komputer
                                     5. Mengalihkan arus informasi
                                     6. Terdiri dari gabungan beberapa
                                     metode
Pencegahan Serangan
~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan
 jaringan komputer ;
 - Menerapkan firewall
 - Menggunakan software Anti Virus
 - Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2
 - Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan
 SSID broadcast
 - Aktifkan MAC Address Filtering
 - Berikan IP Static ke setiap client
 - Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
 - Gunakan password yang rumit dan penggantian secara periodik, dll.
Referensi Keamanan Jaringan
~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan :
  - http://www.sans.org
  - http://www.cert.org
  - http://www.networksecurity.com
  - http://www.sectools.org
  - http://www.securitytube.net
Terima Kasih

More Related Content

What's hot

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 

What's hot (18)

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Firewall
FirewallFirewall
Firewall
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Network security
Network securityNetwork security
Network security
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 

Viewers also liked

Jarkom - Jilid V.5
Jarkom  - Jilid V.5Jarkom  - Jilid V.5
Jarkom - Jilid V.5rezarmuslim
 
Jarkom - Jilid VIII
Jarkom  - Jilid VIIIJarkom  - Jilid VIII
Jarkom - Jilid VIIIrezarmuslim
 
Jarkom - Jilid XII
Jarkom - Jilid XIIJarkom - Jilid XII
Jarkom - Jilid XIIrezarmuslim
 
Jarkom - Jilid XI
Jarkom - Jilid XIJarkom - Jilid XI
Jarkom - Jilid XIrezarmuslim
 
Jarkom - Jilid IX
Jarkom - Jilid IXJarkom - Jilid IX
Jarkom - Jilid IXrezarmuslim
 
Jarkom - Jilid VI
Jarkom - Jilid VIJarkom - Jilid VI
Jarkom - Jilid VIrezarmuslim
 
Jarkom - Jilid X
Jarkom -  Jilid XJarkom -  Jilid X
Jarkom - Jilid Xrezarmuslim
 
Jarkom - Jilid VII
Jarkom - Jilid VIIJarkom - Jilid VII
Jarkom - Jilid VIIrezarmuslim
 
Jarkom - Jilid V.3
Jarkom - Jilid V.3Jarkom - Jilid V.3
Jarkom - Jilid V.3rezarmuslim
 

Viewers also liked (9)

Jarkom - Jilid V.5
Jarkom  - Jilid V.5Jarkom  - Jilid V.5
Jarkom - Jilid V.5
 
Jarkom - Jilid VIII
Jarkom  - Jilid VIIIJarkom  - Jilid VIII
Jarkom - Jilid VIII
 
Jarkom - Jilid XII
Jarkom - Jilid XIIJarkom - Jilid XII
Jarkom - Jilid XII
 
Jarkom - Jilid XI
Jarkom - Jilid XIJarkom - Jilid XI
Jarkom - Jilid XI
 
Jarkom - Jilid IX
Jarkom - Jilid IXJarkom - Jilid IX
Jarkom - Jilid IX
 
Jarkom - Jilid VI
Jarkom - Jilid VIJarkom - Jilid VI
Jarkom - Jilid VI
 
Jarkom - Jilid X
Jarkom -  Jilid XJarkom -  Jilid X
Jarkom - Jilid X
 
Jarkom - Jilid VII
Jarkom - Jilid VIIJarkom - Jilid VII
Jarkom - Jilid VII
 
Jarkom - Jilid V.3
Jarkom - Jilid V.3Jarkom - Jilid V.3
Jarkom - Jilid V.3
 

Similar to Jarkom - Jilid XIII

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 

Similar to Jarkom - Jilid XIII (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Network security
Network securityNetwork security
Network security
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Modul12
Modul12Modul12
Modul12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Bab 12
Bab 12Bab 12
Bab 12
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 

More from rezarmuslim

Jarkom - Jilid V.4
Jarkom  - Jilid V.4Jarkom  - Jilid V.4
Jarkom - Jilid V.4rezarmuslim
 
Jarkom - Jilid V.2
Jarkom - Jilid V.2Jarkom - Jilid V.2
Jarkom - Jilid V.2rezarmuslim
 
Jarkom - Jilid V
Jarkom  - Jilid VJarkom  - Jilid V
Jarkom - Jilid Vrezarmuslim
 
Jarkom - Jilid IV
Jarkom - Jilid IVJarkom - Jilid IV
Jarkom - Jilid IVrezarmuslim
 
Jaringan Komputer - Jilid III
Jaringan Komputer - Jilid IIIJaringan Komputer - Jilid III
Jaringan Komputer - Jilid IIIrezarmuslim
 
Jaringan Komputer - Jilid II
Jaringan Komputer - Jilid IIJaringan Komputer - Jilid II
Jaringan Komputer - Jilid IIrezarmuslim
 
Jaringan Komputer - Jilid I
Jaringan Komputer - Jilid IJaringan Komputer - Jilid I
Jaringan Komputer - Jilid Irezarmuslim
 

More from rezarmuslim (8)

Jarkom - Jilid V.4
Jarkom  - Jilid V.4Jarkom  - Jilid V.4
Jarkom - Jilid V.4
 
Jarkom - Jilid V.2
Jarkom - Jilid V.2Jarkom - Jilid V.2
Jarkom - Jilid V.2
 
Jarkom - Jilid V
Jarkom  - Jilid VJarkom  - Jilid V
Jarkom - Jilid V
 
Jarkom - Jilid IV
Jarkom - Jilid IVJarkom - Jilid IV
Jarkom - Jilid IV
 
Jaringan Komputer - Jilid III
Jaringan Komputer - Jilid IIIJaringan Komputer - Jilid III
Jaringan Komputer - Jilid III
 
Modul wireless
Modul wirelessModul wireless
Modul wireless
 
Jaringan Komputer - Jilid II
Jaringan Komputer - Jilid IIJaringan Komputer - Jilid II
Jaringan Komputer - Jilid II
 
Jaringan Komputer - Jilid I
Jaringan Komputer - Jilid IJaringan Komputer - Jilid I
Jaringan Komputer - Jilid I
 

Recently uploaded

Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Abdiera
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...nuraji51
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxDedeRosza
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxHaryKharismaSuhud
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdfAfriYani29
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 

Recently uploaded (20)

Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 

Jarkom - Jilid XIII

  • 1. Jaringan Komputer - Jilid XII Pengantar Keamanan Jaringan (Network Security) rezar muslim | rezar@rezarmuslim.net
  • 2. Pendahuluan ~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang diadopsi oleh administrator jaringan untuk mencegah dan memonitor akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan akses jaringan komputer dan resources yang dapat diakses melalui jaringan ~ Keamanan jaringan komputer menggunakan otorisasi akses pada data dalam jaringan, yang dikontrol oleh administrator jaringan ~ User memilih atau diberikan user id dan password dan atau bentuk otentifikasi lainnya yang mengijinkan user melakukan akses terhadap informasi atau aplikasi sesuai dengan kewenangannya (authority) ~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik pribadi maupun jaringan publik
  • 3. Pendahuluan ~ Cara paling umum dan sederhana untuk melindungi resource dalam jaringan komputer yaitu dengan menggunakan nama yang unik dan kata sandi yang rumit (kombinasi huruf, angka dan simbol) ~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user, umumnya dengan menggunakan nama dan kata sandi (merupakan faktor pertama) ~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik berbentuk piranti token maupun aplikasi token ~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari (fingerprinting) dan atau pemindaian retina (retinal scan) ~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses, seperti layanan yang boleh diakses oleh user
  • 4. Keamanan Jaringan, Penting ? ~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security Incident Response Team on Internet Infrastructure) ;
  • 5. Konsep Keamanan Jaringan ~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security Trinity” ; Prevention, Detection dan Response (Fundamental of Network Security, John E. Canavan)
  • 6. Konsep Keamanan Jaringan ~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan komputer, dimana untuk menyediakan level keamanan perlu untuk mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah eksploitasi sistem (Exploitation) ~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi problem atau pelanggaran keamanan jaringan. Jika problem dapat dideteksi dengan segera, maka lebih mudah untuk memperbaikinya ~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat rencana dalam menanggapi adanya pelanggaran terhadap keamanan jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang diambil sesuai eskalasi problem
  • 7. Prinsip Keamanan Jaringan ~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk mengontrol akses otorisasi user terhadap informasi yang diakses (apakah user tersebut diijinkan atau tidak?) ~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem, hardware dan software yang handal dan dapat di recovery dengan cepat dan lengkap (completely) saat terjadi gangguan ~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi dari serangan ~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga informasi, data, atau lalu lintas jaringan dari serangan atau informasi yang dirubah
  • 8. Prinsip Keamanan Jaringan ~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan komputer ~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian bahwa informasi, data atau file yang telah diakses oleh user. Agar user tersebut (individu maupun kelompok) tidak melakukan penyangkalan terhadap tindakan mereka
  • 9. Peta Teknologi Keamanan Jaringan ~ Berikut peta teknologi pada sistem keamanan jaringan komputer : ~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority / PKI, Vulnerability Testing dan Managed Security Services
  • 10. Peta Teknologi Keamanan Jaringan ~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara paksa
  • 11. Peta Teknologi Keamanan Jaringan ~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan pendukung teknologi yang lain & dioperasikan di server di IntraNet
  • 12. Peta Teknologi Keamanan Jaringan ~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah kerapuhan pada sistem jaringan komputer
  • 13. Peta Teknologi Keamanan Jaringan ~ Managed Security Services ; merupakan bagian manajemen (non-teknis) pendukung keamanan jaringan
  • 14. Diagram Keamanan Jaringan ~ Berikut diagram keamanan jaringan (PENS-ITS) ;
  • 15. Tipe Serangan (Attack) ~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan pada jaringan komputer (vulnerabilites) ; - IP & Port Scanning - Web Server Exploit - Email Exploit - DoS Attack - Trojan Attack - Sniffing Attack - KeyStroke Logging - Password Cracking - MITM Attack
  • 16. Tipe Serangan (Attack) ~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari informasi IP dan Port dari host dalam jaringan (information gathering)
  • 17. Tipe Serangan (Attack) ~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web server korban dengan cara mengirimkan skrip / program (exploit) yang bertujuan untuk menyerang vulnerabilities web server
  • 18. Tipe Serangan (Attack) ~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email korban, dengan mengirimkan exploit via email (embedded) dan dijalankan pada saat user membuka email tersebut exploit CVE-2011-2462 dalam bentuk attachment (lampiran pesan)
  • 19. Tipe Serangan (Attack) ~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut
  • 20. Tipe Serangan (Attack) ~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  • 21. Tipe Serangan (Attack) ~ Trojan Attack ;
  • 22. Tipe Serangan (Attack) ~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu komputer (host) di jaringan
  • 23. Tipe Serangan (Attack) ~ Keystroke Logging ; merupakan tipe serangan yang menggunakan software ataupun hardware Keylogger, digunakan untuk memantau penekanan tombol keyboard pada komputer korban
  • 24. Tipe Serangan (Attack) ~ Password Cracking ; merupakan teknik serangan pada password yang disimpan atau ditransmisikan dalam komputer, juga merupakan istilah untuk melakukan penetrasi (unlock) pada resources yang memiliki password
  • 25. Tipe Serangan (Attack) ~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang menggunakan teknik eavesdropping (menguping), dimana penyerang membuat koneksi independen dengan para korban dan me-relay pesan antar korban, membuat korban percaya bahwa mereka berbicara langsung melalui koneksi pribadi
  • 26. Attack Taxonomy ~ Berikut taksonomi dari serangan terhadap jaringan komputer ; 1. Mendapatkan akses terhadap informasi yang tidak diijinkan 2. Manipulasi (merubah) informasi 3. Memberikan informasi atau layanan palsu (spoofing) 4. Membanjiri (flood) resource komputer 5. Mengalihkan arus informasi 6. Terdiri dari gabungan beberapa metode
  • 27. Pencegahan Serangan ~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan jaringan komputer ; - Menerapkan firewall - Menggunakan software Anti Virus - Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2 - Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan SSID broadcast - Aktifkan MAC Address Filtering - Berikan IP Static ke setiap client - Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router - Gunakan password yang rumit dan penggantian secara periodik, dll.
  • 28. Referensi Keamanan Jaringan ~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan : - http://www.sans.org - http://www.cert.org - http://www.networksecurity.com - http://www.sectools.org - http://www.securitytube.net