SlideShare une entreprise Scribd logo
1  sur  64
KEAMANAN KOMUNIKASI
DAN JARINGAN
Furqon Mauladani S.Kom., M.MT.
APA SAJA
SERANGAN PADA
KOMUNIKASI DAN
JARINGAN?
KOMUNIKASI NORMAL
INTERRUPTION (1)
Layanan dan perangkat sistem menjadi rusak
atau tidak tersedia (availability)
INTERRUPTION (2)
Suatu aset sistem dirusak/dihalangi, sehingga
tidak lagi tersedia atau tidak dapat digunakan.
Perusakan hardware, terputusnya jalur
komunikasi, denial of service attack.
DDOS
ATTACK
Pelumpuhan
suatu server
menggunakan
beberapa sistem
yang membanjiri
server dengan
banyak request.
INTERCEPTION (1)
Pihak yang tidak berhak berhasil mengakses aset
informasi (confidentiality).
INTERCEPTION (2)
Pengaksesan aset informasi oleh orang yang tidak
berhak, misalnya oleh seseorang ataupun
program.
Penyadapan (sniffing), pencurian data/informasi.
SNIFFING
Teknik
pemantauan
setiap paket yang
melintasi jaringan,
termasuk
password dan
username atau
data sensitif
lainnya.
MODIFICATION (1)
Pihak yang tidak berhak tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tampering) aset informasi (integrity).
MODIFICATION (2)
Pengaksesan aset informasi oleh orang yang tidak
berhak, kemudian dilakukan penambahan,
pengurangan atau perubahan setelah itu
dikirimkan pada jalur komunikasi
Deface website, virus, pengubahan data tanpa
izin.
DEFACE
WEBSITE
Merubah
tampilan/deface
pada halaman web.
Umumnya aktifitas
ini tidak
menimbulkan
kerusakan database
atau hilangnya
banyak data dari
situs web tersebut.
FABRICATION (1)
Pihak yang tidak berhak mengirimkan objek palsu
ke dalam sistem atau user.
FABRICATION (2)
Seorang user yang tidak berhak membuat data,
kemudian menambahkannya dengan tujuan
untuk dipalsukan.
Phising website dan email (spam), social
engineering.
PHISING
Website BCA
palsu dengan
tampilan yang
serupa dengan
aslinya seperti
www.kilkbca.com.
Situs ini akan
melakukan
penyimpanan
akun bank
APA SAJA ELEMEN
KEAMANAN
JARINGAN?
ELEMEN KEAMANAN JARINGAN
Detect
Correct
Preven
PREVENT (1)
Melakukan pencegahan akan percobaan
serangan/terjadinya ancaman.
 Menerapkan enkripsi seperti Virtual Private
Network, ataupun Secure Socket Layer.
 Firewall.
 Intrusion Prevention System (IPS).
 Honeypot.
 Anti-virus/Anti-spam.
PREVENT (2)
 Melakukan update firmware atau software.
 Melakukan konfigurasi sistem ataupun
perangkat.
DETECT
Melakukan deteksi dini dengan malacak
percobaan serangan/terjadinya ancaman.
 Intrusion Detection System (IDS).
 Anti-virus/Anti-spam.
 System monitoring, atau integrity monitoring.
 Log management.
 Incident alerting.
CORRECT
Melakukan perbaikan jika ancaman/ serangan
sudah terjadi maupun yang akan terjadi untuk
mencegah kehilangan data.
 Melakukan update firmware atau software.
 Backup dan restore data.
 Melakukan konfigurasi ulang sistem ataupun
perangkat.
 Mengubah kebijakan keamanan jaringan.
APA ITU VIRTUAL
PRIVATE NETWORK?
VIRTUAL PRIVATE NETWORK
Suatu jaringan private yang menggunakan media
jaringan public untuk menghubungkan antar dua
lokasi secara aman.
VPN memiliki dua komponen, yaitu VPN
server/router/firewall dan VPN client software.
TUNNELING
Sebuah terowongan/tunnel diciptakan dengan
VPN pada jaringan publik (internet).
Hal ini memungkinkan pengirim untuk
membungkus datanya didalam paket IP yang
menyembunyikan infrastruktur routing dan
switching internet.
JENIS VIRTUAL PRIVATE NETWORK
VPN
Site-to-
Site
Remote
Access
SITE-TO-SITE VPN
Memungkinkan menghubungkan satu atau
beberapa jaringan kantor dilokasi tertentu
kedalam jaringan kantor dilokasi yang lain.
WAN/MAN
VS.
SITE-TO-SITE VPN
ALUR KERJA SITE-TO-SITE VPN
REMOTE ACCESS VPN
Memungkinkan pengguna individu untuk
membangun koneksi yang aman pada jaringan
komputer remote.
ALUR KERJA REMOTE ACCESS VPN
KEUNTUNGAN VIRTUAL PRIVATE
NETWORK
 Mampu mengakses jaringan komputer secara
remote dari komputer pengguna.
 Lebih efisien dan berbiaya ekonomis daripada
menggunakan leased line untuk
menghubungkan jaringan dikedua lokasi.
 Tidak terbatas pada geografis dalam penerapan.
 Keamanan data yang ditransmisikan dilindungi
oleh enkripsi.
 Mampu melakukan bypass filter dan online
secara anonim.
KEKURANGAN VIRTUAL PRIVATE
NETWORK
 Lebih lambat bila dibandingkan tanpa VPN,
karena adanya proses tunneling dan
enkripsi/dekripsi
 Bergantung pada performa internet dikedua
tempat (kecepatan transfer data, kemudahan
koneksi, kestabilan koneksi).
 Sulitnya mendukung 2 produk dari vendor
berbeda. Hal ini karena tidak adanya standar,
membuat banyak solusi VPN yang berbeda-
beda.
OPEN VPN
Paket sistem
server & client
yang membuat
tunnel terenkripsi
untuk mentransfer
data secara aman.
APA ITU PROXY?
PROXY
Proxy server merupakan penghubung antara
pengguna dengan server.
Ketika pengguna melakukan koneksi dan
meminta layanan ke proxy seperti website, file
atau sumber yang tersedia dari server lain, maka
proxy akan mengevaluasi lalu menjalankan
permintaan
ALUR KERJA PROXY
KEUNTUNGAN PROXY
 Membatasi akses ke website sesuai kebijakan.
 Merekam aktifitas website yang diakses
pengguna tertentu.
 Memonitor penggunaan bandwith.
 Mampu melakukan bypass filter.
 Menyembunyikan struktur jaringan internal
perusahaan.
 Meningkatkan performa dengan menyimpan
chace konten yang sering diminta oleh
pengguna.
KEKURANGAN PROXY
 Jika tidak diterapkan secara baik, mampu
membuat pengguna tidak dapat autentikasi.
 Data yang melintasi proxy bisq disadap jika
tidak dienkripsi.
SQUID
Aplikasi chacing
proxy yang
mendukung
HTTP, HTTPS, FTP
dan lainnya.
Dapat dipasang
pada sistem
operasi Windows
dan Linux.
APA ITU INTRUSION
DETECTION
SYSTEM?
INTRUSION DETECTION SYSTEM (IDS)
Perangkat keras atau lunak yang melakukan
monitoring terhadap paket-paket ataupun
aktivitas yang mencurigakan.
JENIS IDS BERDASARKAN SUMBER DATA
IDS
Network
Based
Hybird
Based
Host
Based
NETWORK-BASED IDS (1)
IDS yang memperoleh informasi dari aktifitas
traffic jaringan dan protokol aplikasi antara dua
komputer atau lebih untuk semua tipe gangguan.
NETWORK-BASED IDS (2)
 Mendeteksi serangan yang tidak dideteksi pada
host-based IDS.
 Sulitnya bagi penyerang untuk menghapus
jejak.
 Deteksi dan respon secara real time.
 Tidak tergantung pada sistem operasi.
 Pengaturan dilakukan secara terpusat.
HOST-BASED IDS (1)
IDS yang memperoleh informasi dari sebuah
sistem komputer yang diamati (misalnya
memonitor log file, proses, file ownership dan
lainnya).
FUNGSI HOST-BASED IDS (2)
 Memonitor aktivitas sistem tertentu.
 Mendeteksi serangan yang lolos pada network-
based IDS.
 Deteksi dan respon secara hampir real time.
 Tidak memerlukan tambahan perangkat keras.
 Dapat menangani lingkungan yang terenkripsi.
 Dapat mendeteksi trojan horse.
IDS HYBIRD-BASED
Merupakan solusi gabungan dari network-based
dan host-based yang memiliki keunggulan dan
manfaat yang saling berbeda.
ARSITEKTUR INTRUSION DETECTION SYSTEM
KEUNTUNGAN INTRUSION DETECTION
SYSTEM
 Monitoring dan analisis sistem dan perilaku
pengguna.
 Memberikan peringatan dini kepada
administrator jika terdapat aktivitas yang tidak
normal.
 Mendeteksi serangan menurut pola yang telah
diketahui.
 Memudahkan dalam manajemen audit sistem
operasi ataupun keamanan informasi.
KEKURANGAN INTRUSION DETECTION
SYSTEM
 Kurang cepatnya mengenali serangan jika
segmen jaringan memiliki traffic yang besar
ataupun load processor yang besar.
 Tidak dapat mengenali teknik baru yang belum
dimiliki definisi pola serangannya.
 Sulit untuk menganalisa setiap paket jika
network semakin cepat.
 Sulit untuk mendeteksi jika terlalu banyak
laporan (false alarm).
APA ITU INTRUSION
PREVENTION
SYSTEM?
INTRUSION PREVENTION SYSTEM (IPS)
Intrusion Detection System yang memiliki fitur IDS
dengan kemampuan mencegah serangan yang
terdeteksi.
SNORT
Aplikasi open
source network-
based IDS/IPS
yang mampu
menganalisa
secara real-time
traffic dan packet
logging pada
jaringan IP.
APA ITU
HONEYPOT?
HONEYPOT
Honeypot dapat mengalihkan penyerang dengan
seolah-olah menjadi server asli sehingga dapat
menjadi tempat untuk berinteraksi sementara
bagi penyerang yang ingin melakukan serangan
ke layanan yang ada.
JENIS HONEYPOT BERDASARKAN INTERAKSI
•Didesain untuk mensimulasikan layanan seperti server
aslinya dengan service-service tertentu (misal SSH, HTTP,
FTP), service yang berjalan tidak bisa dieksploitasi untuk
mendapatkan hak akses penuh terhadap honeypot.
Low-Interaction Honeypot
•Didesain agar sistem operasi yang berinteraksi langsung
dengan penyerang tidak dibatasi. Menghilangkan beberapa
batasan tersebut menyebabkan tingkat resiko semakin tinggi
karena penyerang dapat memiliki hak akses root.
Kemungkinan pengumpulan informasi dapat semakin
meningkat dikarenakan kemungkinan serangan yang tinggi.
High-Interaction Honeypot
ARSITEKTUR HONEYPOT
 Sebelum firewall.
 Sesudah firewall (intranet).
 DeMilitary Zone (DMZ).
Internet
Intranet
DMZ
Honeypot
Honeypot
Honeypot
Firewall
KEUNTUNGAN HONEYPOT
 Mendeteksi serangan yang terjadi seperti brute
force dan malware.
 Mengumpulkan informasi penyerang yang
meliputi identitas dan aktifitas yang dilakukan.
 Mengalihkan serangan yang seharusnya ke
server menjadi ke honeypot.
HONEYPOT
DIONAEA
Menangani dan
mengkarantina
malware yang
mengeksploitasi
kerentanan pada
layanan yang
disediakan melalui
jaringan. Perangkat
ini mengawasi secara
realtime setiap asal
koneksi dan IP
address yang
terhubung dan
penanganan lansung
jika terjadi serangan.
DAFTAR
PUSTAKA
 Agustino, D. P. & Y. Priyoatmojo, N. W. W.
Safitri (2017), “Implementasi Honeypot
Sebagai Pendeteksi Serangan dan
Melindungi Layanan Cloud Computing”,
Konferensi Nasional Sistem & Informatika
2017, STMIK STIKOM Bali, Denpasar.
 Anwar, Shahid & J. M. Zain & M. F. Zolkipli
& Z. Inayat & S. Khan & B. Anthony & V.
Chang (2017), “From Intrusion Detection to
an Intrusion Response System:
Fundamentals, Requirements, and Future
Directions”, Algorithms 2017, Vol. 10, No.
39.
 Azajm, Sikandar E. & S. U. Rehman & S.
M. H. R. Zaidi & U. Papatya & D. Karasu
(2018), Virtual Private Network, dari
https://www.slideshare.net/HASHIRRAZA/vi
rtual-private-network-114911539, diakses
24/04/2019.
 Badan Standarisasi Nasional (2013), SNI
ISO/IEC 27002:2013 – Teknologi Informasi
– Teknik Keamanan – Panduan Praktik
Kendali Keamanan Informasi (ISO/IEC
27002:2013, IDT), BSN, Bandung.
DAFTAR
PUSTAKA
 Iqbal, Mohammad (2011), Pengantar
Pengantar Keamanan Keamanan Sistem
Informasi Informasi, Lecture Handout:
Keamanan Komputer, Universitas
Gunadarma, Depok.
 Karpen (2012), “Pengamanan Sistem
Jaringan Komputer dengan Teknologi
Firewall”, Jurnal Sains dan Teknologi
Informasi, Vol. 1, No. 1.
 Mauladani, Furqon (2017), Perancangan
Sistem Manajemen Keamanan Informasi
(SMKI) Berdasarkan SNI ISO/IEC 27001:2013
dan SNI ISO/IEC 27005:2013 (Studi Kasus
Direktorat Pengembangan Teknologi dan
Sistem Informasi - Institut Teknologi
Sepuluh Nopember), Master Thesis, Institut
Teknologi Sepuluh Nopember, Surabaya.
 Netsurion (2012), Threatscape 2012 –
Prevent, Detect, Correct, dari
https://www.eventtracker.com/blog/2012/jan
uary/threatscape-2012-prevent-detect-
correct/, diakses 21/04/2019.
DAFTAR
PUSTAKA
 Paul, P. Victer (2011), VPN: Virtual Private
Network, dari
https://www.slideshare.net/victerpaul/6-
virtual-private-network-vpn, diakses
24/04/2019.
 Pranata, Heru & L. A. Abdillah & U. Ependi
(2015), "Analisis Keamanan Protokol
Secure Socket Layer (SSL) Terhadap
Proses Sniffing di Jaringan", Student
Colloquium Sistem Informasi & Teknik
Informatika (SC-SITI), Palembang.
 Rahmadian, Aurelio (2015), Keamanan
Komputer: Keamanan Jaringan, Lecture
Handout: Keamanan Komputer, Universitas
Gunadarma, Depok.
 Rahmadian, Aurelio (2014), Keamanan
Komputer: Pengantar, Lecture Handout:
Keamanan Komputer, Universitas
Gunadarma, Depok.
 Sumitra, Tata (2013), Virtual Private
Network, Lecture Handout: Keamanan
Komputer, STMIK Muhammadiyah Jakarta,
Jakarta.
DAFTAR
PUSTAKA
 Tambunan, Bosman & W. S. Raharjo & J.
Purwadi (2013), “Desain dan Implementasi
Honeypot dengan Fwsnort dan PSAD
sebagai Intrusion Prevention System”,
ULTIMA Computing, Vol. 5, No. 1.
 Waliyansyah, Rahmat R. (2017),
Metodologi Keamanan Komputer, Lecture
Handout: Manajemen Resiko dan
Keamanan Informasi, Universitas Jambi,
Jambi.
 Wikipedia contributors (2019), “Proxy
Server”, Wikipedia, The Free
Encyclopedia,_dari https://en.wikipedia.org
/wiki/Proxy_server, diakses 20/07/2019.

Contenu connexe

Tendances

Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
Machiatos Hasbar
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 

Tendances (20)

Network security
Network securityNetwork security
Network security
 
Wireless security
Wireless securityWireless security
Wireless security
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Firewall, NAT dan Proxy Server
Firewall, NAT dan Proxy ServerFirewall, NAT dan Proxy Server
Firewall, NAT dan Proxy Server
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 

Similaire à Keamanan Komputer [Keamanan Komunikasi dan Jaringan]

Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
jumiathyasiz
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
dodontn
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
Fauzan A. N
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
Vina Stevani
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
Wahyu Anggara
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
utukufu
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 

Similaire à Keamanan Komputer [Keamanan Komunikasi dan Jaringan] (20)

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 

Plus de Institut Teknologi Sepuluh Nopember Surabaya

Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]
Institut Teknologi Sepuluh Nopember Surabaya
 

Plus de Institut Teknologi Sepuluh Nopember Surabaya (18)

How Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWSHow Easy to Automate Application Deployment on AWS
How Easy to Automate Application Deployment on AWS
 
How to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptxHow to deploy your Apps in serverless-way using App Engine.pptx
How to deploy your Apps in serverless-way using App Engine.pptx
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
 
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]Sistem Penunjang Keputusan [Analytical Hierarchy Process]
Sistem Penunjang Keputusan [Analytical Hierarchy Process]
 
Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]Sistem Penunjang Keputusan [Simple Additive Weighting]
Sistem Penunjang Keputusan [Simple Additive Weighting]
 
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
Sistem Penunjang Keputusan [Sistem Penunjang Keputusan Kelompok]
 
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]Sistem Penunjang Keputusan [Simulasi Monte Carlo]
Sistem Penunjang Keputusan [Simulasi Monte Carlo]
 
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
Sistem Penunjang Keputusan [Teori Pengambilan Keputusan]
 
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
 
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
Sistem Penunjang Keputusan [Sistem Penunjang Manajemen]
 
Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]Sistem Penunjang Keputusan [Pengantar]
Sistem Penunjang Keputusan [Pengantar]
 
Model dan Simulasi
Model dan SimulasiModel dan Simulasi
Model dan Simulasi
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
UAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTIUAS Analisa Sistem Keputusan MTI
UAS Analisa Sistem Keputusan MTI
 
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
Pengembangan Sistem Informasi CRM pada Perusahaan Penerbangan PT.XXX untuk Pe...
 
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
Review dan Translate Paper "Risk Ranking for Tunnelling Construction Projects...
 

Dernier

Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
subki124
 

Dernier (20)

PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASARPPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
PPT BAHASA INDONESIA KELAS 1 SEKOLAH DASAR
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 

Keamanan Komputer [Keamanan Komunikasi dan Jaringan]

  • 1. KEAMANAN KOMUNIKASI DAN JARINGAN Furqon Mauladani S.Kom., M.MT.
  • 4. INTERRUPTION (1) Layanan dan perangkat sistem menjadi rusak atau tidak tersedia (availability)
  • 5. INTERRUPTION (2) Suatu aset sistem dirusak/dihalangi, sehingga tidak lagi tersedia atau tidak dapat digunakan. Perusakan hardware, terputusnya jalur komunikasi, denial of service attack.
  • 7. INTERCEPTION (1) Pihak yang tidak berhak berhasil mengakses aset informasi (confidentiality).
  • 8. INTERCEPTION (2) Pengaksesan aset informasi oleh orang yang tidak berhak, misalnya oleh seseorang ataupun program. Penyadapan (sniffing), pencurian data/informasi.
  • 9. SNIFFING Teknik pemantauan setiap paket yang melintasi jaringan, termasuk password dan username atau data sensitif lainnya.
  • 10. MODIFICATION (1) Pihak yang tidak berhak tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tampering) aset informasi (integrity).
  • 11. MODIFICATION (2) Pengaksesan aset informasi oleh orang yang tidak berhak, kemudian dilakukan penambahan, pengurangan atau perubahan setelah itu dikirimkan pada jalur komunikasi Deface website, virus, pengubahan data tanpa izin.
  • 12. DEFACE WEBSITE Merubah tampilan/deface pada halaman web. Umumnya aktifitas ini tidak menimbulkan kerusakan database atau hilangnya banyak data dari situs web tersebut.
  • 13. FABRICATION (1) Pihak yang tidak berhak mengirimkan objek palsu ke dalam sistem atau user.
  • 14. FABRICATION (2) Seorang user yang tidak berhak membuat data, kemudian menambahkannya dengan tujuan untuk dipalsukan. Phising website dan email (spam), social engineering.
  • 15. PHISING Website BCA palsu dengan tampilan yang serupa dengan aslinya seperti www.kilkbca.com. Situs ini akan melakukan penyimpanan akun bank
  • 18. PREVENT (1) Melakukan pencegahan akan percobaan serangan/terjadinya ancaman.  Menerapkan enkripsi seperti Virtual Private Network, ataupun Secure Socket Layer.  Firewall.  Intrusion Prevention System (IPS).  Honeypot.  Anti-virus/Anti-spam.
  • 19. PREVENT (2)  Melakukan update firmware atau software.  Melakukan konfigurasi sistem ataupun perangkat.
  • 20. DETECT Melakukan deteksi dini dengan malacak percobaan serangan/terjadinya ancaman.  Intrusion Detection System (IDS).  Anti-virus/Anti-spam.  System monitoring, atau integrity monitoring.  Log management.  Incident alerting.
  • 21. CORRECT Melakukan perbaikan jika ancaman/ serangan sudah terjadi maupun yang akan terjadi untuk mencegah kehilangan data.  Melakukan update firmware atau software.  Backup dan restore data.  Melakukan konfigurasi ulang sistem ataupun perangkat.  Mengubah kebijakan keamanan jaringan.
  • 23. VIRTUAL PRIVATE NETWORK Suatu jaringan private yang menggunakan media jaringan public untuk menghubungkan antar dua lokasi secara aman. VPN memiliki dua komponen, yaitu VPN server/router/firewall dan VPN client software.
  • 24. TUNNELING Sebuah terowongan/tunnel diciptakan dengan VPN pada jaringan publik (internet). Hal ini memungkinkan pengirim untuk membungkus datanya didalam paket IP yang menyembunyikan infrastruktur routing dan switching internet.
  • 25. JENIS VIRTUAL PRIVATE NETWORK VPN Site-to- Site Remote Access
  • 26. SITE-TO-SITE VPN Memungkinkan menghubungkan satu atau beberapa jaringan kantor dilokasi tertentu kedalam jaringan kantor dilokasi yang lain.
  • 29. REMOTE ACCESS VPN Memungkinkan pengguna individu untuk membangun koneksi yang aman pada jaringan komputer remote.
  • 30. ALUR KERJA REMOTE ACCESS VPN
  • 31. KEUNTUNGAN VIRTUAL PRIVATE NETWORK  Mampu mengakses jaringan komputer secara remote dari komputer pengguna.  Lebih efisien dan berbiaya ekonomis daripada menggunakan leased line untuk menghubungkan jaringan dikedua lokasi.  Tidak terbatas pada geografis dalam penerapan.  Keamanan data yang ditransmisikan dilindungi oleh enkripsi.  Mampu melakukan bypass filter dan online secara anonim.
  • 32. KEKURANGAN VIRTUAL PRIVATE NETWORK  Lebih lambat bila dibandingkan tanpa VPN, karena adanya proses tunneling dan enkripsi/dekripsi  Bergantung pada performa internet dikedua tempat (kecepatan transfer data, kemudahan koneksi, kestabilan koneksi).  Sulitnya mendukung 2 produk dari vendor berbeda. Hal ini karena tidak adanya standar, membuat banyak solusi VPN yang berbeda- beda.
  • 33. OPEN VPN Paket sistem server & client yang membuat tunnel terenkripsi untuk mentransfer data secara aman.
  • 35. PROXY Proxy server merupakan penghubung antara pengguna dengan server. Ketika pengguna melakukan koneksi dan meminta layanan ke proxy seperti website, file atau sumber yang tersedia dari server lain, maka proxy akan mengevaluasi lalu menjalankan permintaan
  • 37. KEUNTUNGAN PROXY  Membatasi akses ke website sesuai kebijakan.  Merekam aktifitas website yang diakses pengguna tertentu.  Memonitor penggunaan bandwith.  Mampu melakukan bypass filter.  Menyembunyikan struktur jaringan internal perusahaan.  Meningkatkan performa dengan menyimpan chace konten yang sering diminta oleh pengguna.
  • 38. KEKURANGAN PROXY  Jika tidak diterapkan secara baik, mampu membuat pengguna tidak dapat autentikasi.  Data yang melintasi proxy bisq disadap jika tidak dienkripsi.
  • 39. SQUID Aplikasi chacing proxy yang mendukung HTTP, HTTPS, FTP dan lainnya. Dapat dipasang pada sistem operasi Windows dan Linux.
  • 41. INTRUSION DETECTION SYSTEM (IDS) Perangkat keras atau lunak yang melakukan monitoring terhadap paket-paket ataupun aktivitas yang mencurigakan.
  • 42. JENIS IDS BERDASARKAN SUMBER DATA IDS Network Based Hybird Based Host Based
  • 43. NETWORK-BASED IDS (1) IDS yang memperoleh informasi dari aktifitas traffic jaringan dan protokol aplikasi antara dua komputer atau lebih untuk semua tipe gangguan.
  • 44. NETWORK-BASED IDS (2)  Mendeteksi serangan yang tidak dideteksi pada host-based IDS.  Sulitnya bagi penyerang untuk menghapus jejak.  Deteksi dan respon secara real time.  Tidak tergantung pada sistem operasi.  Pengaturan dilakukan secara terpusat.
  • 45. HOST-BASED IDS (1) IDS yang memperoleh informasi dari sebuah sistem komputer yang diamati (misalnya memonitor log file, proses, file ownership dan lainnya).
  • 46. FUNGSI HOST-BASED IDS (2)  Memonitor aktivitas sistem tertentu.  Mendeteksi serangan yang lolos pada network- based IDS.  Deteksi dan respon secara hampir real time.  Tidak memerlukan tambahan perangkat keras.  Dapat menangani lingkungan yang terenkripsi.  Dapat mendeteksi trojan horse.
  • 47. IDS HYBIRD-BASED Merupakan solusi gabungan dari network-based dan host-based yang memiliki keunggulan dan manfaat yang saling berbeda.
  • 49. KEUNTUNGAN INTRUSION DETECTION SYSTEM  Monitoring dan analisis sistem dan perilaku pengguna.  Memberikan peringatan dini kepada administrator jika terdapat aktivitas yang tidak normal.  Mendeteksi serangan menurut pola yang telah diketahui.  Memudahkan dalam manajemen audit sistem operasi ataupun keamanan informasi.
  • 50. KEKURANGAN INTRUSION DETECTION SYSTEM  Kurang cepatnya mengenali serangan jika segmen jaringan memiliki traffic yang besar ataupun load processor yang besar.  Tidak dapat mengenali teknik baru yang belum dimiliki definisi pola serangannya.  Sulit untuk menganalisa setiap paket jika network semakin cepat.  Sulit untuk mendeteksi jika terlalu banyak laporan (false alarm).
  • 52. INTRUSION PREVENTION SYSTEM (IPS) Intrusion Detection System yang memiliki fitur IDS dengan kemampuan mencegah serangan yang terdeteksi.
  • 53. SNORT Aplikasi open source network- based IDS/IPS yang mampu menganalisa secara real-time traffic dan packet logging pada jaringan IP.
  • 55. HONEYPOT Honeypot dapat mengalihkan penyerang dengan seolah-olah menjadi server asli sehingga dapat menjadi tempat untuk berinteraksi sementara bagi penyerang yang ingin melakukan serangan ke layanan yang ada.
  • 56. JENIS HONEYPOT BERDASARKAN INTERAKSI •Didesain untuk mensimulasikan layanan seperti server aslinya dengan service-service tertentu (misal SSH, HTTP, FTP), service yang berjalan tidak bisa dieksploitasi untuk mendapatkan hak akses penuh terhadap honeypot. Low-Interaction Honeypot •Didesain agar sistem operasi yang berinteraksi langsung dengan penyerang tidak dibatasi. Menghilangkan beberapa batasan tersebut menyebabkan tingkat resiko semakin tinggi karena penyerang dapat memiliki hak akses root. Kemungkinan pengumpulan informasi dapat semakin meningkat dikarenakan kemungkinan serangan yang tinggi. High-Interaction Honeypot
  • 57. ARSITEKTUR HONEYPOT  Sebelum firewall.  Sesudah firewall (intranet).  DeMilitary Zone (DMZ). Internet Intranet DMZ Honeypot Honeypot Honeypot Firewall
  • 58. KEUNTUNGAN HONEYPOT  Mendeteksi serangan yang terjadi seperti brute force dan malware.  Mengumpulkan informasi penyerang yang meliputi identitas dan aktifitas yang dilakukan.  Mengalihkan serangan yang seharusnya ke server menjadi ke honeypot.
  • 59. HONEYPOT DIONAEA Menangani dan mengkarantina malware yang mengeksploitasi kerentanan pada layanan yang disediakan melalui jaringan. Perangkat ini mengawasi secara realtime setiap asal koneksi dan IP address yang terhubung dan penanganan lansung jika terjadi serangan.
  • 60.
  • 61. DAFTAR PUSTAKA  Agustino, D. P. & Y. Priyoatmojo, N. W. W. Safitri (2017), “Implementasi Honeypot Sebagai Pendeteksi Serangan dan Melindungi Layanan Cloud Computing”, Konferensi Nasional Sistem & Informatika 2017, STMIK STIKOM Bali, Denpasar.  Anwar, Shahid & J. M. Zain & M. F. Zolkipli & Z. Inayat & S. Khan & B. Anthony & V. Chang (2017), “From Intrusion Detection to an Intrusion Response System: Fundamentals, Requirements, and Future Directions”, Algorithms 2017, Vol. 10, No. 39.  Azajm, Sikandar E. & S. U. Rehman & S. M. H. R. Zaidi & U. Papatya & D. Karasu (2018), Virtual Private Network, dari https://www.slideshare.net/HASHIRRAZA/vi rtual-private-network-114911539, diakses 24/04/2019.  Badan Standarisasi Nasional (2013), SNI ISO/IEC 27002:2013 – Teknologi Informasi – Teknik Keamanan – Panduan Praktik Kendali Keamanan Informasi (ISO/IEC 27002:2013, IDT), BSN, Bandung.
  • 62. DAFTAR PUSTAKA  Iqbal, Mohammad (2011), Pengantar Pengantar Keamanan Keamanan Sistem Informasi Informasi, Lecture Handout: Keamanan Komputer, Universitas Gunadarma, Depok.  Karpen (2012), “Pengamanan Sistem Jaringan Komputer dengan Teknologi Firewall”, Jurnal Sains dan Teknologi Informasi, Vol. 1, No. 1.  Mauladani, Furqon (2017), Perancangan Sistem Manajemen Keamanan Informasi (SMKI) Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:2013 (Studi Kasus Direktorat Pengembangan Teknologi dan Sistem Informasi - Institut Teknologi Sepuluh Nopember), Master Thesis, Institut Teknologi Sepuluh Nopember, Surabaya.  Netsurion (2012), Threatscape 2012 – Prevent, Detect, Correct, dari https://www.eventtracker.com/blog/2012/jan uary/threatscape-2012-prevent-detect- correct/, diakses 21/04/2019.
  • 63. DAFTAR PUSTAKA  Paul, P. Victer (2011), VPN: Virtual Private Network, dari https://www.slideshare.net/victerpaul/6- virtual-private-network-vpn, diakses 24/04/2019.  Pranata, Heru & L. A. Abdillah & U. Ependi (2015), "Analisis Keamanan Protokol Secure Socket Layer (SSL) Terhadap Proses Sniffing di Jaringan", Student Colloquium Sistem Informasi & Teknik Informatika (SC-SITI), Palembang.  Rahmadian, Aurelio (2015), Keamanan Komputer: Keamanan Jaringan, Lecture Handout: Keamanan Komputer, Universitas Gunadarma, Depok.  Rahmadian, Aurelio (2014), Keamanan Komputer: Pengantar, Lecture Handout: Keamanan Komputer, Universitas Gunadarma, Depok.  Sumitra, Tata (2013), Virtual Private Network, Lecture Handout: Keamanan Komputer, STMIK Muhammadiyah Jakarta, Jakarta.
  • 64. DAFTAR PUSTAKA  Tambunan, Bosman & W. S. Raharjo & J. Purwadi (2013), “Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System”, ULTIMA Computing, Vol. 5, No. 1.  Waliyansyah, Rahmat R. (2017), Metodologi Keamanan Komputer, Lecture Handout: Manajemen Resiko dan Keamanan Informasi, Universitas Jambi, Jambi.  Wikipedia contributors (2019), “Proxy Server”, Wikipedia, The Free Encyclopedia,_dari https://en.wikipedia.org /wiki/Proxy_server, diakses 20/07/2019.