41
*KEAMANAN KOMPUTER* 10511454 Asep Muhamad Priansyah VIRTUAL PRIVATE NETWORK - DENGAN SERVER LINUX =============================== =============================== -------------------///----------------- -- PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA

Keamanan komputer

Embed Size (px)

Citation preview

*KEAMANAN KOMPUTER*

10511454 Asep Muhamad Priansyah

VIRTUAL PRIVATE NETWORK - DENGAN

SERVER LINUX

===============================

===============================

-------------------///-------------------

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

GAMBARAN SISTEM KEAMANAN KOMPUTER

HACKER FORENSIK

KOMPUTERPROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

Keamanan jaringan yaitu perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya.

• Bidang keamanan jaringan

• Cryptology (ahli membaca kode)

• Sistem operasi dan

• Strategi pemakaian firewall

Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan komputer.

KEAMANAN KOMPUTER

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

Forensik komputer yang meliputi investigasi terhadap kejahatan internet :

• Seperti pencurian identitas

• Penyalahgunaan hak milik orang lain

• Pornografi anak-anak di bawah umur dan

• Pengintaian lewat internet

Yang mendalam masalah proses penemuan, pengumpulan & analisis bukti-bukti digital dari hard drive komputer & email.

Tanggung jawabnya meliputi penggunaan alat-alat keamanan teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan.

KEAMANAN KOMPUTER

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

MODEL KEAMANAN KOMPUTER DALAM *SO*

KRIPTOGRA

FICRYPTOSYS

TEMPROGRAM STUDI SISTEM INFORMASI

FAKULTAS TEKNIK DAN ILMU KOMPUTERUNIVERSITAS KOMPUTER INDONESIA

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

MODEL KEAMANAN KOMPUTER

1. KRIPTOGRAFI

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga

kerahasiaan berita (Bruce Schneier – Applied Cryptography.

login

* Kerahasiaan, adalah layanan yangdigunakan untuk menjaga isi dari informasidari siapapun kecuali yang memiliki otoritasatau kunci rahasia untukmembuka/mengupas informasi yang telahdisandi.

4 Tujuan Mendasar *KRIPTOGRAFI* | 1

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

MODEL KEAMANAN KOMPUTER

integritas

data

* Integritas data, adalah berhubungandengan penjagaan dari perubahan datasecara tidak sah. Untuk menjaga integritasdata, sistem harus memiliki kemampuanuntuk mendeteksi manipulasi data olehpihak-pihak yang tidak berhak, antarapenyisipan, penghapusan, danpensubsitusian data lain kedalam data yangsebenarnya.

4 Tujuan Mendasar *KRIPTOGRAFI* | 2

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

MODEL KEAMANAN KOMPUTER

autentikasi

data

* Autentikasi, adalah berhubungan denganidentifikasi/pengenalan, baik secarakesatuan sistem maupun informasi itusendiri. Dua pihak yang salingberkomunikasi harus salingmemperkenalkan diri. Informasi yangdikirimkan melalui kanal harus diautentikasikeaslian, isi datanya, waktu pengiriman, danlain-lain.

4 Tujuan Mendasar *KRIPTOGRAFI* | 3 & 4

* Non-repudiasi, atau nirpenyangkalanadalah usaha untuk mencegah terjadinyapenyangkalan terhadap pengiriman suatuinformasi oleh yang mengirimkan.

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

FIREWALJenis konfigurasi:

Semua akses dilarang, kecuali secara eksplisit diperbolehkan

Semua akses diperbolehkan, kecuali secara eksplisit dilarang

Secara umum, Firewall bekerja dengan memfilter IP@, port, arah data dll

Fungsi firewall (biasanya): filtering & proxy

Firewall bukan jaminan keamanan

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

PENGAMANAN BERLAPIS

Web server(s)

Firewalprotect access

to web server

Firewallprotect access

to SQL

Internet

banking

gateway

Internet

Customer(with authentication device)

IDSdetect

intrusions

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

INTRUSION DETECTION SYSTEM (IDS)

Memantau adanya tamu tak diundang (intruder) atau serangan (attack)

Contoh:Snort, mendeteksi pola (pattern) pada paket yang lewat danmengirimkan alert jika pola tersebut terdeteksi. Pola-polaatau rules disimpan dalam berkas yang disebut library yang

dapat dikonfigurasi sesuai dengan kebutuhan

MODEL KEAMANAN KOMPUTER

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

2. CRYPTOSYSTEM

Cryptographic system atau Cryptosystem adalah suatu fasilitasuntuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalamsistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsidiatur oleh satu atau beberapa kunci kriptografi.

Keamanan sistem terletak pada kerahasiaan kunci dan bukan padakerahasiaan algoritmayangdigunakan.

Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat

acak dalam seluruhtesstatistikyangdilakukanterhadapnya. Cryptosystem yang baik mampu menahan seluruh serangan yang telah

dikenal sebelumnya

Karakteristiknya :

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

PENGGOLONGAN CRYPTOSYSTEM

Symmetric-key (secret-key) cryptosystem

Kunci yang digunakan untuk enkripsi dan dekripsisama (shared secret key)

Asymmetric-key (public-key) cryptosystem

Kunci yang digunakan untuk enkripsi dan dekripsitidak sama

Kunci privat dan kunci publik: nilainya berbeda; ada hubungan secara matematis

PROTOKOL CRYPTOSYSTEM

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.

JENIS-JENIS SERANGAN TERHADAP SISTEM KOMPUTER

MALICIOUS SOFTWARE

DENIAL OF

SERVIVES

(DOS)

DNS

FORGERY

DNS CHACE

POISONING PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

JENIS SERANGAN PADA SISTEM KOMPUTER

1. Malicious Software

Malware merupakan program yang dirancang untuk disusupkan ke

dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitasyang bersifat merugikan pemiliknya.

*V Virus | Seiring dengan perkembangan teknologi komputer, virus menemukanberbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modusoperandi. Pada dasarnya virus merupakan program komputer yang bersifat “Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu penggunasistem ) yang dapat menginfeksi satu atau lebih sistem komputer melaluiberbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan usersebagai pengguna komputer.

Ada 3 Jenis Malware yang sering di jumpai | 1

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

JENIS SERANGAN PADA SISTEM KOMPUTER

Jenis Malware yang sering di jumpai | 2

*V Worm | Merupakan program malicious yang dirancang terutama untukmenginfeksi komputer – komputer yang berada dalam sebuah sistemjaringan. Worm merupakan program yang dibangun dengan algoritmatertentu sehingga yang bersangkutan mampu untuk mereplikasikandirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensiatau bantuan maupun keterlibatan pengguna. Belakangan ini telahtercipta Worm yang mampu menimbulkan kerusakan luar biasa padasebuah sistem maupun jaringan komputer, seperti merusak file – filepenting dalam sistem operasi, menghapus data pada harddisk,memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

JENIS SERANGAN PADA SISTEM KOMPUTER

Jenis Malware yang sering di jumpai | 3

*V Trojan Horse | Merupakan program malicious yang ada dimasukankedalam sistem melalui sebuah program atau aktivitas yang legal, seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “Upgrading “ versi software yang baru, melaui proses “ download “program – program freeware, melaui file – file multimedia ( sepertigambar,lagu,dan video ), dan lain sebagainya.

kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

JENIS SERANGAN PADA SISTEM KOMPUTER

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

2. Denial of Services ( DoS )Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya

merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakanlayanan sistem atau jaringan komputer sehingga pengguna tidak dapatmenikmati fungsionalitas dari layanan tersebut. Dengan cara menggangguketersediaan komponen sumber daya yang terkait dengannya. Contohnyaadalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal aksesdengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitasyang tidak perlu

SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan padasaat koneksi TCP/IP terbentuk.

Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yangmenyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantungterhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadapprosessor yang digunakan.

Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan olehpenyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korbantidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadikarena mesin korban dibanjiri oleh paket – paket ICMP.

Contoh Type *DOS*

JENIS SERANGAN PADA SISTEM KOMPUTER

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

3. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk

mencuri data-data penting orang lain adalah dengan cara melakukan

penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah

penipuan data-data DNS. DNS adalah sebuah sistem yang akan

menterjemahkan nama

sebuah situs atau host menjadi alamat IP situs atau host ters

ebut.

JENIS SERANGAN PADA SISTEM KOMPUTER

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

4. DNS Cache Poisoning

Serangan inimemanfaatkan cache dari setiap server DNS

yang merupakan tempat penyimpanan sementara data-data

domain yang bukan tanggung jawab server DNS tersebut.

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

SISTEM SUDAH AMAN?

Sangat sulit mencapai 100% aman

Paradigma attacker dan defender:

Defender berupaya mengamankan semua aspek

Attacker bisa fokus ke satu titik lemah

Ada timbal balik antara keamanan vs. kenyamanan (security vsconvenience)

“SEMAKIN AMAN, SEMAKIN TIDAK AMAN”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

KASUS KEAMANAN KOMPUTER

VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX

>>------------------------------------<<

>>------------------------------------<<

MENGGUNAKAN *VPN*

Dunia kita tidak aman

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

Analisa Kasus :• Memiliki 2 jaringan lokal (LAN) yang terletak pada kantor pusat dan

kantor cabang.Penggunaan Aplikasinya :

Untuk membantu pengolahan data keuangan dan pembuatanlaporan menggunakan software aplikasi keuangan Accurate.

>>------------------------------------<<

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

--Permasalahan yang Dihadapi--Masalah yang dihadapi :1.dokumen transaksi yang ada di kantor cabang harus dikirim ke kantor pusatdengan menggunakan jalan darat (terjadi penumpukan dokumen transaksi dikantor cabang) Hal ini menghambat pekerjaan yang ada pada kantor pusat.

2.Belum adanya jalur komunikasi langsung antar komputer yang berada dikantor pusat dengan kantor cabang, sehingga arus informasi data dari kantorcabang ke kantor pusat ataupun sebaliknya belum terbentuk.

3.Bebutuhan kantor cabang menggunakan software Accurate untukmelakukan sentralisasi dan pengawasan data secara langsung. Keempat,belum tersedianya koneksi jaringan ke kantor pusat bagi mobile user untukmengakses maupun mengirimkan data.

4.Kebutuhan koneksi ke jaringan pusat bagi mobile user ini seperti direktur,manajer umum, dan manajer bagian yang ingin senantiasa melakukanpemeriksaan laporan keuangan..

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

Usulan Pemecahan MasalahUntuk menciptakan jalur komunikasi langsung antara kantor pusat

dan kantor cabang, digunakan teknologi yang dapat menjamin komunikasidata antar jaringan yang terpisah secara efisien dan aman, yaitu teknologiVirtual Private Network (VPN). Tipe teknologi VPN yang diusulkan denganpertimbangan kebutuhan pada PT Dharma Guna Sakti adalah remote accessVPN. Dengan usulan ini, pada kantor pusat akan dibangun sebuah VPN server,yang akan melayani hubungan dari kantor cabang maupun mobile user.

Dengan perancangan VPN pada PT Dharma Guna Sakti, ketikakomputer kantor cabang maupun mobile user yang berada di luar kantor pusatingin terhubung dengan kantor pusat, harus melakukan dial-in pada VPN serverdi kantor pusat terlebih dahulu. Setelah proses autentikasi berhasil, kemudianVPN server akan menempatkan user yang melakukan dial-in pada jaringan lokalkantor pusat, sehingga kantor cabang dan mobile user dapat mengaksesdatabase Accurate pada komputer yang telah di-install aplikasi clientsebelumnya. Dengan demikian, dokumen yang biasanya dikirim melalui jalandarat dapat dengan segera di-input pada database server Accurate di kantorpusat, dan direktur, manajer umum maupun manajer bagian dapat selalumemeriksa keuangan perusahaan ketika berada di luar kantor.

“USULAN PEMECAHAN MASALAH”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

Software-based VPN dengan sistem operasi Linuxmerupakan solusi yang paling tepat untuk perusahaan, karena

memiliki fungsionalitas baik dan tidak memerlukan biayauntuk membeli sistem operasi maupun perangkat lunak yangmenunjang kebutuhan sebuah VPN server, serta tidak perlumembayar setiap lisensi client yang akan terhubung dengan

VPN server.

“USULAN SOLUSI PERANCANGAN VPN”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

“USULAN SOLUSI PERANCANGAN VPN”

*Pemilihan Internet Service Provider (ISP)Perancangan VPN pada perusahaan menggunakan layanan internet ADSL dariservice provider Speedy Telkom, dengan bandwidth sebesar 128 Kbps.*Pemilihan Perangkat Keras VPNUntuk perancangan VPN pada perusahaan, akan digunakan perangkat kerasVPN berbasis PC.*Pemilihan Perangkat Lunak VPNPerangkat lunak yang akan digunakan terdiri dari:sistem operasi Linux Fedora Core 6, Openswan untuk implementasi protokolIPSec, xl2tpd untuk implementasi protokol L2TP, dan open SSL untukmembuat digital certifi cate.*Pemilihan Protokol TunnelingPerancangan VPN pada perusahaan akan dipilih protokol tunneling L2TP/IPSec.*Pemilihan Protokol AutentikasiUntuk pemilihan protokol autentikasi didasarkan pada protokol tunneling yangtelah dipilih sebelumnya. Pada L2TP/IPSec, protokol autentikasi dijalankan olehInternet Key Exchange (IKE) pada IPSec.

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

“USULAN SOLUSI PERANCANGAN VPN”

*Tes Koneksi1.Menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPNServer.

2.menunjukkan status modul service IPSec yang berhasil di-install dandijalankan.

3.Menunjukkan proses pengiriman paket yang dilakukan dari VPN clientmenuju database di belakang VPN server dengan IP address 192.168.100.2, sertadapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasiterlebih dahulu.

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

“USULAN SOLUSI PERANCANGAN VPN”

*Tes Sniffi ng PaketPercobaan yang dilakukan adalah dengan melakukansniffi ng paket data sebelum menjalankan VPN. Pada

percobaan ini, user dengan IP address 192.168.100.17 akanmelakukan koneksi pada database Accurate, dengan IP

address 192.168.100.2. Serta menjelaskan sebuahlayar login Accurate dengan menggunakan userID ASEP MP dan

password asep2402..

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Topologi Umum Jaringan Kantor Pusat

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Topologi Umum Jaringan Kantor cabang

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<Usulan Solusi Koneksi Jaringan

“Menunjukkan usulan solusi koneksijaringan antara kantor pusat dengan kantor

cabang dan mobileUser”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Topologi Jaringan Kantor Pusat dengan VPN Server

“Usulan konfigurasi sistemnya”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Menjalankan Service IPSec dan xl2tpd pada VPN Server

“Menunjukkan pengujian koneksi padasaat service IPSec dan xl2tpd pada VPN

Server”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Status Modul Service IPSec yang Berhasil Di-install dan Dijalankan

“Menunjukkan status modul service IPSec yang

berhasil di-install dan dijalankan”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Proses Pengiriman Paket ICMP Menuju Database di Belakang VPN Server

“Menunjukkanproses pengiriman paket yang dilakukan dari VPN

clientmenuju database di belakang

VPN server dengan IP address

192.168.100.2, serta dapat dilihat proses negosiasi

keamanandengan melakukan proses

autentikasi terlebih dahulu”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Login Accurate dengan UserID ASEP MP dan Password asep2402

“ditunjukkan sebuahlayar login Accurate dengan menggunakan

userID ASEP MP danpassword asep2402”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Sniff Paket Data Tanpa VPN

“Menunjukkan hasil sniffing paket-paket datadengan Ethereal sebelum menjalankan VPN”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

>>------------------------------------<<

Sniff Paket Data Dengan VPN

“Menunjukkan hasil sniffingpaket-paket data setelah menjalankan VPN”

PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

http://id.wikipedia.org/wiki/Keamanan_komputer

http://www.slideshare.net/mousekecil