Disusun Oleh:
FEFIANA DINY HERMAWATI (190631100130)
DAFTAR ISI 2
BAB I PENGANTAR DAN KONSEP KEAMANAN
JARINGAN KOMPUTER ........................................... 5
A. Pengertian Jaringan Komputer ........................ 5
B. Konsep Network Security................................ 10
C. JENIS KEAMANAN JARINGAN ................. 12
BAB II ENKRIPSI DAN KRIPTOGRAFI............... 15
A. ENKRIPSI ........................................................ 15
B. KRIPTOGRAFI ............................................... 26
BAB III FIREWALL .................................................. 35
A. FIREWALL ...................................................... 35
B. FUNGSI FIREWALL...................................... 36
C. MANFAAT FIREWALL ................................ 38
D. JENIS-JENIS DARI FIREWALL ................. 39
E. CARA KERJA FIREWALL ........................... 46
BAB IV KEAMANAN INFRASTRUKTUR
JARINGAN ................................................................. 50
A. KEAMANAN INFRASTRUKTUR
JARINGAN .............................................................. 50
B. PRINSIP KEAMANAN JARINGAN ............ 54
C. JENIS SERANGAN ......................................... 55
D. BENTUK ANCAMAN..................................... 57
BAB V KEAMANAN SISTEM OPERASI
WINDOWS .................................................................. 63
A. SISTEM OPERASI.......................................... 66
B. KEAMANAN SISTEM OPERASI ................. 69
C. GANGGUAN .................................................... 70
D. PENANGANAN GANGGUAN ...................... 72
BAB VI KEAMANAN SISTEM OPERASI GNU /
LINUX.......................................................................... 74
A. LINUX ............................................................... 76
B. PERBEDAAN LINUX DENGAN OS LAIN . 77
C. KEAMAMAN OS LINUX .............................. 78
D. SCURITY HOLE BARU ................................. 80
E. KESALAHAN KONFIGURASI..................... 81
F. PERBANDINGAN LINUX DENGAN
WINDOWS .............................................................. 82
BAB VII INTRUSSION DETECTION SYSTEM
(IDS) & INTRUSSION PREVENTION SYSTEM
(IPS).............................................................................. 83
A. INTRUSSION DETECTION SYSTEM (IDS)
83
B. INTRUSSION PREVENTION SYSTEM (IPS)
88
C. PERBEDAAN IDS DAN IPS .......................... 94
BAB VIII KEAMANAN JARINGAN WIRELESS . 96
A. PENGERTIAN ................................................. 96
B. JENIS SISTEM KEAMANAN JARINGAN
WIRELESS .............................................................. 97
C. KELEMAHAN DAN CELAH KEAMNAN
WIRELESS ............................................................ 101
BAB IX VIRUS KOMPUTER DAN MALWARE 112
A. VIRUS ............................................................. 112
B. MALWARE .................................................... 117
BAB X SNIFFING DAN SESSION HIJACKING . 123
A. SNIFFING ...................................................... 123
B. SESSION HIJACKING ................................ 126
BAB XI VIRTUAL PRIVATE NETWORK (VPN) &
REMOTE SECURE ACCESS ................................. 134
A. VPN ................................................................. 134
B. DEFINISI REMOTE ACCESS .................... 151
BAB I
PENGANTAR DAN KONSEP KEAMANAN
JARINGAN KOMPUTER
A. Pengertian Jaringan Komputer
a. Peer to Peer
Peer artinya rekan sekerja. Peer-to-peer network
adalah jaringan komputer yang terdiri dari beberapa
komputer (biasanya tidak lebih dari 10 komputer
dengan 1-2 printer). Untuk penggunaan khusus,
seperti laboratorium komputer, riset, dan beberapa hal
lain, maka model peer to peer ini bisa saja
dikembangkan untuk koneksi lebih dari 10 hingga 100
komputer.
Peer to peer adalah suatu model di mana tiap PC
dapat memakai resource pada PC lain atau
memberikan resourcenya untuk dipakai PC lain.
Dengan kata lain dapat berfungsi sebagai client
maupun server pada periode yang sama. Metode peer
to peer ini pada sistem Windows dikenal sebagai
Workgroup, di mana tiap- tiap komputer dalam satu
jaringan dikelompokkan dalam satu kelompok kerja.
b. Client-Server
1. Confidentiality (kerahasiaan)
3. Availability (ketersediaan)
3. Email Security
1. Public Key
2. Privat Key
b. Jenis-jenis Enkripsi
1. Enkripsi MD2
2. Enkripsi MD4
3. Enkripsi MD5
5. Enkripsi RC4
6. Enkripsi Base64
B. KRIPTOGRAFI
• Enkripsi
Enkripsi merupakan proses mengolah plaintext (pesan
yang bisa dibaca) menjadi ciphertext (pesan acak yang
tidak bisa dibaca).
• Dekripsi
Dekripsi adalah kebalikan dari proses enkripsi. Yakni
suatu proses mengolah ciphertext menjadi plaintext.
Proses ini berlangsung menggunakan kunci yang
sama dan algoritma pembalik.
a. Tujuan Kriptografi Digunakan
1. Kerahasiaan
2. Integritas Data
4. Non Repudiasi
b. Jenis-jenis Kriptografi
2. Asimetris
c. Teknik Kriptografi
d. Modern Kriptografi
1. Authentication
2. Confidentiality
4. Non – Repudiation
c. Packet-filtering Firewall
d. Circuit-level Gateways
h. Cloud Firewall
Yang terakhir jenis-jenis firewall adalah cloud
firewall. Sesuai dengan namanya, cloud firewall
menawarkan perlindungan jaringan dan transaksi data
berbasis cloud. Layaknya teknologi cloud-based lain, ia
dikelola oleh penyedia eksternal.
b. Proxy Service
c. Stateful Inspection
1. Infrastruktur fisik
a. cabbling / pengkabelan yang mana disesuaikan
dengan kebutuhan atau kondisi infrastruktur dan
topologi yang digunakan.
b. Perangkat jaringan yang meliputi router, switches,
dan servers.
2. Infrastruktur logical
b. Integritas (integrity)
C. JENIS SERANGAN
2. Serangan Pasif
D. BENTUK ANCAMAN
2. Spoofing
4. Spamming
6. Crackers
b. Windows Firewall
c. Windows Defender
d. Windows Update
A. SISTEM OPERASI
C. GANGGUAN
1. Virus
2. Exploit
Merupakan sebuah program (urutan perintah) atau
kumpulan data yang masuk ke komputer dengan
memanfaatkan kelemahan keamanan atau juga bug dari
suatu aplikasi atau sistem operasi dan berikibat perilaku
aneh pada aplikasi.
3. Worm
4. Spyware
5. Adware
a. Memasang Antivirus
c. Firewall
Firewall linux :
A. LINUX
C. KEAMAMAN OS LINUX
E. KESALAHAN KONFIGURASI
a. Jenis-jenis IPS
A. PENGERTIAN
a. Server
Server yaitu komputer yang dituju oleh akses point
yang akan memberikan otentikasi kepada client.
Perangkat lunak yang bisa digunakan antara lain
FreeRADIUS (Remote Authentication Dial in User
Protocol), openRADIUS dan lain-lain
Port
Nomor port yang digunakan adalah 1812.
b. Shared Secret
Share Scret adalah kunci yang akan dibagikan ke
komputer client secara transparant.
Keamanan WPA pada smartphone android dapat
mengenkripsi password wifi sehingga tidak mudah
melihat password wifi yang tersimpan.
Kelebihan metode keamanan WPA :
WPA meningkatkan enkripsi data dengan teknik
Temporal Key Integrity (TKIP) dengan menggunakan
enkripsi RC4.
Kelemahan metode keamanan WPA :
Kelemahan metode keamanan WPA yaitu proses
enkripsi/dekripsi yang lebih lama dan overhead lebih
besar. Jadi proses transmisi data menjadi lebih lambat
dibandingkan metode keamanan WEP.
3. Wifi Protected Access 2 (WPA2)
WPA2 adalah protokol keamanan jaringan nirkabel
pengganti WPA. WPA2 menggunakan algoritma AES
dan CCMP (Counter Cipher Mode with Block Chaining
Message Authentication Code Protocol) sebagai
pengganti TKIP. Oleh karena itu WPA2 menjadi protokol
paling aman dibandingkan WEP dan WPA.
6. Mac Filter
A. VIRUS
1. Trojan
2. Worm
3. Memory Resident
4. Companion Virus
5. FAT Virus
Atau File Allocation Table Virus adalah virus yang
cukup berbahaya, karena memiliki kemampuan untuk
menghancurkan file kita. Selain menghancurkan, bisa
saja virus ini menyembunyikan file – file kita, sehingga
seakan akan hilang atau terhapus.
B. MALWARE
a. Jenis Malware
2. Adware
3. Trojan
4. Worm
5. Botnet
6. Ransomware
A. SNIFFING
Active Sniffing
Passive Sniffing
• Wireshark
• Debooke
• Dsniff
• Metode ping
• Metode ARP
• On local host
• ARP watch
• Menggunakan IDS
B. SESSION HIJACKING
4. Menggunakan cookie
A. VPN
1. Menjaga Privasi
2. Meningkatkan Keamanan
1. Personal VPN
3. Mobile VPN
4. Site-to-Site VPN
c. KEAMANAN VPN