Anda di halaman 1dari 15

Materi 6 : KEAMANAN DATABASE

A. Database Security
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam
bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara
sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara
konsekuensi terhadap perusahaan/organisasi yang memiliki system database.
Ancaman terhadap Database dapat mengakibatkan hilangnya atau degradasi beberapa atau
semua tujuan keamanan, secara umum dibagi menjadi:
1. Kehilangan integritas, integritas basis data mengacu pada persyaratan bahwa informasi
dilindungi dari modifikasi yang tidak tepat.
2. Kehilangan ketersediaan. Ketersediaan basis data mengacu pada membuat objek tersedia
untuk pengguna manusia atau program yang mereka miliki haknya secara sah.
3. Kehilangan kerahasiaan. Kerahasiaan basis data mengacu pada perlindungan data dari
pengungkapan yang tidak sah.
B. Database Management System
DBMS adalah alat yang ampuh untuk membuat dan mengelola jumlah data yang besar secara
efisien dan memungkinkannya bertahan dalam jangka waktu yang lama dengan aman. DBMS
adalah kumpulan data yang saling terkait dan seperangkat program untuk mengakses data
tersebut. Pengumpulan data, biasanya disebut sebagai basis data, berisi informasi yang relevan
dengan suatu perusahaan. Tujuan utama DBMS adalah menyediakan cara untuk menyimpan
dan mengambil informasi basis data yang nyaman dan efisien.
Dalam penerapannya, terdapat beberapa jenis software DBMS yang sering diaplikasikan untuk
mengelola database perusahaan yaitu diantaranya:
1. MySQL
2. Oracle
3. Microsoft SQL Server
4. . Firebird
C. Relational Database
1. Model Data
Model data adalah notasi untuk menggambarkan data atau informasi. Model data
umumnya terdiri dari tiga bagian:
a) Struktur data = Alat-alat dalam bahasa pemrograman seperti C atau Java biasa
digunakan untuk menggambarkan struktur data yang digunakan oleh suatu program:
array dan struktur ("struct") atau objek
b) Operasi pada data = Dalam bahasa pemrograman, operasi pada data umumnya adalah
segala sesuatu yang dapat diprogram. Dalam model data basis data, biasanya ada
serangkaian operasi terbatas yang dapat dilakukan.
c) Kendala pada data = Model data basis data biasanya memiliki cara untuk
menggambarkan batasan pada data. Batasan ini dapat berkisar dari yang sederhana
2. Struktur Basis Data Relasional
Basis data relasional terdiri dari kumpulan tabel, yang masingmasing diberi nama unik.
Sebagai contoh, perhatikan tabel dosen pada tabel 2.1, yang menyimpan informasi tentang
dosen. Tabel ini memiliki empat kolom: ID, nama, jurusan, dan gaji. Setiap baris tabel ini
mencatat informasi tentang dosen, yang terdiri dari ID dosen, nama, jurusan, dan gaji.
3. Skema Basis Data
Ketika berbicara tentang suatu basis data, harus dibedakan antara skema basis data, yang
merupakan desain logis dari basis data, dan contoh basis data, yang merupakan snapshot
dari data dalam basis data pada waktu tertentu.
4. Kunci
a) Superkey = adalah sekumpulan satu atau lebih atribut yang diambil secara kolektif,
memungkinkan untuk mengidentifikasi record data unik dalam tabel.
b) Kunci kandidat (Candidate Key) = Ada kemungkinan bahwa beberapa set atribut yang
berbeda dapat berfungsi sebagai kunci kandidat. Misalkan kombinasi nama dan jurusan
cukup untuk membedakan antara anggota tabel dosen.
c) Kunci Utama (Primary Key) = Istilah kunci utama (primary key) digunakan untuk
menunjukkan kunci kandidat yang dipilih oleh perancang basis data sebagai sarana
utama untuk mengidentifikasi data dalam suatu tabel.
d) Kunci asing (foreign key) = Suatu tabel, katakanlah pada tabel kelas, dapat memasukkan
di antara atribut-atributnya kunci utama dari tabel lain, misalnya, atribut jurusan dalam
dosen adalah kunci asing (foreign key) dari dosen, referensi jurusan, karena nama
jurusan adalah kunci utama dari tabel jurusan.
5. Skema Diagram
Skema basis data, bersama dengan dependensi primary key dan foreign key, dapat
digambarkan oleh diagram skema. Gambar 2.1 menunjukkan diagram skema untuk
organisasi universitas.

D. SQL Injection Attacks


SQL Injection adalah salah satu ancaman paling umum terhadap sistem basis data. Beberapa
serangan lain terhadap Database yang cukup sering terjadi adalah:
1. . Unauthorized privilege escalation. Serangan ini ditandai dengan upaya individu untuk
meningkatkan hak istimewanya dengan me nyerang titiktitik rentan dalam sistem basis data.
2. Privilege abuse. Sementara serangan sebelumnya dilakukan oleh pengguna yang tidak sah,
serangan ini dilakukan oleh pengguna yang memiliki hak istimewa.
3. Denial of Service. adalah upaya untuk membuat sumber daya tidak tersedia bagi pengguna
yang dituju
4. Weak Authentication. Jika skema autentikasi pengguna lemah, penyerang dapat menyamar
sebagai identitas pengguna yang sah dengan mendapatkan kredensial login mereka.
E. Database Akses Control
Setiap kali seseorang atau sekelompok orang perlu mengakses sistem basis data, individu atau
kelompok tersebut harus terlebih dahulu mengajukan akun pengguna. Data base administrator
kemudian akan membuat yang baru akun dan kata sandi untuk pengguna jika ada kebu tuhan
yang sah untuk mengakses Database. Pengguna harus Gabung ke DBMS dengan memasukkan
akun dan kata sandi setiap kali akses Database diperlukan. DBMS memeriksa apakah akun dan
kata sandi itu valid, jika ya, pengguna diizinkan untuk menggunakan DBMS dan mengakses Data
base.
F. Cloud Computing
1. . Definisi Cloud
Cloud computing merupakan evolusi yang mengadopsi virtualization, service-oriented
architecture and utility computing. Virtualization adalah penciptaan versi virtual (bukan
aktual) terhadap sumber daya teknologi informasi, seperti sistem operasi, server, perangkat
penyimpanan (storage) atau sumber daya jaringan.
2. Cara Kerja
3. Syarat Cloud Computing
a) On-Demand Self-Services = Sebuah layanan cloud computing harus dapat dimanfaatkan
oleh pengguna melalui mekanisme swalayan dan langsung tersedia pada saat
dibutuhkan.
b) Broad Network Access = Sebuah layanan cloud computing harus dapat diakses dari
mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan.
c) Resource Pooling = Sebuah layanan cloud computing harus tersedia secara terpusat dan
dapat membagi sumber daya secara efisien.
d) Rapid Elasticity = Sebuah layanan cloud computing harus dapat menaikkan (atau
menurunkan) kapasitas sesuai kebutuhan
e) Measured Service = Sebuah layanan cloud computing harus disediakan secara terukur,
karena nantinya akan digunakan dalam proses pembayaran.
Materi kelompok 7 : MALWARE

A. Konsep dasar Malware


Jadi dari beberapa pengertian malware di atas dapat disimpulkan bahwa malware merupakan
suatu software yang dibuat untuk tujuan tertentu dengan mencari celah keamanan sistem.
Malware dapat mengambil berbagai bentuk, termasuk virus, worm, trojan, ransomware, dan
spyware. Seringkali, malware disebarkan melalui email phishing, situs web berbahaya, atau
eksploitasi keamanan perangkat lunak yang rentan.
B. Tipe serangan Malware
1. Contagious Threats (Ancaman yang Menular)
Malware virus dan worm merupakan kategori pada ancaman yang menular, ini dilihat dari
karakteristik dan cara kerja malware melakukan infeksi pada system yang ditunjukkan pada
tabel 2.1.
2. Masked Threats (Ancaman Pertopeng)
Malware trojan, backdoor, adware, dan rootkits merupakan kategori pada ancaman
pertopeng, ini dilihat dari karakteristik dan cara kerja malware melakukan infeksi pada
system yang ditunjukkan pada tabel 2.2
3. Financial Threats (Ancaman Keuangan)
Malware ransomware, spyware, dan keyloger merupakan kategori pada ancaman keuangan,
ini dilihat dari karakteristik dan cara kerja malware melakukan infeksi pada system yang
ditunjukkan pada tabel 2.3.
C. Cara kerja Malware
1. Menyisipkan Malware ke dalam Sistem Komputer
2. Mengaktifkan Malware
3. Mengambil Alih Kontrol Sistem
4. Menyembunyikan Aktivitas Malware
5. Menyebarkan Malware ke Sistem Lain
6. Mengambil Alih Sistem
D. Pencegahan terhadap Malware
1. Pasang Program keamanan/Anti Virus
2. Windows Defender
3. Lakukan update program kemanan/Anti Virus secara berkala
4. . Update Sistem Operasi
5. Scan komputer dengan Antivirus secara berkala
6. Jangan sembarang memasukkan Flashdisk
7. Matikan fitur Auto Run
8. Jangan sembarang memasang program yang tidak dikenal
9. Hindari penggunaan program bajakan
10. Hati – hati saat berselancar di internet
Materi kelompok 8 : SERANGAN DOS

A. SERANGAN DENIAL OF SERVICES


1. Pengertian Serangan Denial of Services
DOS merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya
paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan
keadaan jaringan target
2. Macam-macam Serangan Denial of Services
a) Teardrop = Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS)
terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
b) UDP Bomb Attack = UDP Bomb attack adalah suatu serangan bertipe Denial of Service
(DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan.
c) Ping of Death = Ping of Death merupakan suatu serangan (Denial of Service) DoS
terhadap suatu server/komputer yang terhubung dalam suatu jaringan
d) . LAND Attack = LAND attack merupakan salah satu macam serangan terhadap suatu
server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan
terhadap layanan atau jaringan komputer tersebut.
3. Cara Mengatasi Serangan Denial of Services
a) Menggunakan firewall untuk menghindari serangan yang bertujuan untuk menyerang
data – data yang ada di komputer Anda.
b) Melakukan blocking terhadap IP yang terlihat mencurigakan. Jika port telah dimasuki,
maka computer akan terkuasai oleh si penyerang.
c) Menolak paket data dan mematikan service UDP (User Datagram Protocol).
Menggunakan antivirus yang dapat menangkal serangan data seperti Kapersky
d) Melakukan filtering pada permintaan ICMP (Internet Control Message Protocol) echo
pada firewall.
B. SERANGAN FLOOADING
1. Pengertian Serangan Flooading
Serangan flooding adalah jenis serangan yang bertujuan untuk menghambat atau
meniadakan akses ke suatu jaringan atau sistem dengan cara mengirimkan sejumlah besar
permintaan atau data yang tidak berguna ke sistem tersebut
2. Jenis-jenis Serangan Flooading
a) SYN flood attack
Serangan ini bertujuan untuk membanjiri server dengan koneksi SYN yang tidak lengkap
b) UDP flood attack
Serangan ini bertujuan untuk membanjiri server dengan paket UDP.
c) Request flooding
Serangan ini bertujuan untuk membanjiri jaringan dengan request terhadap sebuah
layanan yang disediakan oleh host.
d) Ping of Death
Serangan ini dilakukan dengan mengirimkan paket ping yang berukuran sangat besar ke
server sehingga server akan terus memproses paket tersebut dan tidak dapat melayani
permintaan lainnya
e) Smurf attack
Serangan ini dilakukan dengan cara mengirimkan permintaan ping broadcast ke jaringan
yang memiliki alamat IP palsu sehingga semua host di jaringan tersebut akan membalas
permintaan tersebut ke alamat IP yang palsu tersebut dan membanjiri jaringan dengan
lalu lintas data yang berlebihan.
3. Cara Mengatasi Serangan Flooading
a) Gunakan Firewall
b) Tingkatkan Kapasitas Server
c) Gunakan Proteksi Berlapis
d) Matikan Broadcast
e) Batasi Permintaan
f) Memantau Lalu Lintas Secara Berkala
g) Tambahkan Bandwidth Jaringan
h) Melakukan Blocking Terhadap IP yang Mencurigakan
C. SERANGAN DISTRIBUTED DENIAL OF SERVICES
1. Pengertian Serangan Distributed Denial of Services
Serangan DDoS (Distributed Denial of Service) adalah serangan siber di mana penyerang
mengirimkan lalu lintas palsu atau traffic palsu ke suatu sistem atau server secara terus
menerus, sehingga server tersebut tidak dapat mengatur seluruh traffic dan menyebabkan
down.
Materi kelompok 9 : FIREWALL
A. Penggunaan Firewall
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan
yang tidak aman
B. Karakteristik Firewall dan Kebijakan Akses
1. Karakteristik Firewall
a) Kebal Terhadap Serangan
b) hanya akan mengizinkan aktivitas yang telah dikenal dan diizinkan oleh aturan 5
keamanan yang telah ditetapkan
c) Membatasi Akses terhadap Jaringan Lokal
2. Kebijakan Akses
a) . Aturan Dasar:
b) Aturan Berdasarkan Protokol:
c) Aturan Berdasarkan Nomor Port:
d) Aturan Berdasarkan Alamat IP:
e) Aturan Berdasarkan Jenis Aplikasi:
f) Aturan Dynamic:
g) Aturan VPN (Virtual Private Network):
h) Penanganan Serangan:
i) Pemantauan dan Logging:
j) Pengelolaan Akses Karyawan:
k) Pembaruan Berkala:
C. Tipe Firewall
1. Packet Filtering Firewall
Cara kerja packet filtering lebih sederhana yaitu dengan manangkap packet yang
diterima kemudan meng-klasifikasikan paket tersebut kedalam lingkup yang
diizinkan atau yang tidak diizinkan mengakses perangkat user.
2. Circuit Level Gateway
Salah satu jenis firwall yang paling cepat dalam mengenail malicious content. Circuit
Level Gateway melakukan monitor TCP handshake dan memeriksa session protocol
yang terbangun antara lokal dan remote host. Penggunaan sistem ini untuk
mengetahui session manakah yang legitimate atau tidak.
3. Application Level Gateway
Application Level Gateway mampu menganalisa level layer yang lebih mendalam.
Tidak hanya membaca alamat ip, port dan informasi TCP namun juga memerika isi
kontek sebelum melewati proxy server
4. Stateful Inspection Firewall
Firewall yang mampu melakukan analisa paket serta melakukan penyadapan jejak
apakah paket yang direkam merupakan bagian dari TCP session atau network
session lain. Stateful Inspection Firewall menawarkan menawarkan keamanan yang
lebih baik dibanding pakcet filtering dan circuit monitoring.
5. Next Generation Firewall
Untuk model firewall Next Generation Firewall merupakan sebuah kombinasi antara
packet inspection dengan statful inspection. Selain itu juga didalamnya terdapat
berbagai macam variasi deep packet inspection ( DPI ) yang biasa kita kenal dalam
istilah keamanan jaringan IDS / IPS, malware filtering dan antivirus.
D. Sistem Pencegahan instrusi
Sistem Pencegahan instrusi atau Intrusion Prevention System (IPS), adalah pendekatan
yang sering digunakan untuk membangun system keamanan komputer, IPS
mengkombinasikan teknik firewall dan metode Intrusion Detection System (IDS) dengan
sangat baik. Ada beberapa teknik yang digunakan sistem pencegahan intrusi untuk
mengidentifikasi ancaman:
1. Berbasis tanda tangan: Metode ini mencocokkan aktivitas dengan tanda tangan
ancaman yang diketahui. Salah satu kelemahan metode ini adalah metode ini hanya
dapat menghentikan serangan yang teridentifikasi sebelumnya dan tidak dapat
mengenali serangan baru.
2. Berbasis anomali: Metode ini memantau perilaku abnormal dengan
membandingkan sampel acak aktivitas jaringan dengan standar dasar. Hal ini lebih
kuat dibandingkan pemantauan berbasis tanda tangan, namun kadang-kadang
dapat menghasilkan hasil positif palsu.
3. Berbasis kebijakan: Metode ini kurang umum digunakan dibandingkan pemantauan
berbasis tanda tangan atau berbasis anomali. Ini menerapkan kebijakan keamanan
yang ditentukan oleh perusahaan dan memblokir aktivitas yang melanggar
kebijakan tersebut. Ini memerlukan administrator untuk menyiapkan dan
mengonfigurasi kebijakan keamanan
Materi 10 : INTERNET SECURITY PROTOCOL AND STANDARD

A. Secure E-Mail And S/MIME


Beberapa tantangan keamanan email yang perlu diperhatikan :
 Kerahasiaan Informasi: Penggunaan protokol plaintext dapat menyebabkankebocoran
informasi saat terjadi penyadapan
 Kekhawatiran Keaslian Sumber Pesan: Penerima email sulit memastikan keasliansumber
pesan, meningkatkan risiko serangan phishing dan pemalsuan identitas

S/MIME adalah standar yang menambahkan lapisan keamanan tambahandan mengenkripsi


data yang dibagikan melalui emai

Proses S/MIME melibatkan dua langkah utama:

 Enkripsi: Informasi yang ditandatangani menggunakan private key


pengirimdienkripsi menggunakan public key penerima. Ini memastikan
kerahasiaaninformasi saat berpindah melalui mail server.
 Digital Signature: Proses ini melibatkan penandatanganan digital
menggunakanprivate key pengirim. Penerima kemudian dapat mendekripsi
pesanmenggunakan private key mereka dan memverifikasi keaslian
pengirimdenganpublic key pengirim.

Prasyarat untuk S/MIME :

 Anda harus memiliki sertifikat S/MIME yang valid


 Pengirim dan penerima harus saling menukar kunci publik mereka.

Enkripsi e-mail mengapa di perlukan S/MIME mengenkripsi kontenemail saat dikirim


dari pengirim ke penerima. Mengenkripsi pesan Anda memastikanhal berikut:

 Privasi Pesan - Email terenkripsi hanya dapat dibaca oleh penerima yang dituju.
 Integritas Pesan - Proses dekripsi pesan melibatkan verifikasi konten
pesanterenkripsi.
 Bagaimana cara kerjanya
 Proses Enskripsi
o Setelah pengirim mengeklik Send (Kirim), pesan asli yang tidak
dienkripsi ditangkap.
o Kunci publik penerima digunakan untuk mengenkripsi pesan
asli. Di akhir proses, versi terenkripsi dari pesan asli diproduksi.
o Pesan enkripsi menggantikan pesan asli.
o Email dikirim ke penerima
 Proses Deskripsi
o Penerima menerima email.
o Pesan terenkripsi diambil.
o Kunci pribadi penerima digunakan untuk mendekripsi
pesanterenkripsi.
o Pesan asli diperoleh dan ditampilkan kepada penerima.

Proses Penandatanganan Digital

o Setelah pengirim mengeklik Send (Kirim), pesan asli


ditangkap.
o Hash pesan akan dihitung.
o Kunci privat pengirim digunakan untuk mengenkripsi nilai
hash.
o Nilai hash yang dienkripsi akan ditambahkan ke email.
o Email dikirim ke penerima.

Proses verifikasi tanda tangan

o Penerima menerima email ditandatangani secara digital.


o Pesan asli diperoleh dan nilai hash-nya akan dihitung.
o Hash yang dienkripsi diambil dari email. Hash yang dienkripsi
akan didekripsi menggunakan kunci publik pengirim
o Hash yang didekripsi dan nilai hash yang dihitung dari pesan asli
yangdiperoleh akan dibandingkan
B. Secure Socket Layer (SSL) Dan Transport Layer Security (TSL)
1. Pengertian SSL Dan TSL
SSL atau Secure Socket Layer adalah sebuah protokol keamanan yangkritisuntuk
keberlanjutan keamanan sebuah situs web.
2. Fungsi SSL Dan TSL
a) Menghindarkan Pencurian Data
b) Menghindarkan Salah Kirim Data
c) Meningkatkan Reputasi Website
d) Meningkatkan Ranking Website di Mesin Pencari
3. Cara Kerja SSL Dan TSL
Setelah paham apa itu sertifikat SSL dan alasan memakainya, kini saatnyaAnda mengetahui
bagaimana cara kerjanya. Sertifikat SSL ini nantinyaakanmembantu Anda untuk
mengamankan komunikasi dua komputer yang terhubungoleh jaringan internet. Pertukaran
data seperti mengunjungi website, pengiriman dan penerimaanemail, membeli barang
online, serta data-data penting perusahaan akan dienkripsi agar tidak ada oknum tak
bertanggung jawab yang berusaha menggunakandata-data tersebut secara ilegal. Sertifikat
SSL memiliki dua kombinasi, yakni public key dan privatekey. Public key digunakan untuk
mengenkripsi data yang akan dikirim, sementaraprivate key digunakan untuk mendekripsi
data ke format yang dapat digunakankembali oleh penerima data.
4. Jenis Jenis SSL Dan TSL
a) Domain Validated SSL (DV SSL)
SSL ini sangat direkomendasikan bagi SMB (bisnis berkembang) yangmembutuhkan
solusi dengan harga yang terjangkau. Sertifikat SSLlevel DVini hanya memerlukan
kepemilikan domain, yakni validasi DNS atau email. DV SSL hanya akan menampilkan
informasi bahwa website Andaadalah website yang aman dan terenkripsi. Jadi, tidak
disarankanbagi e-commerce untuk menggunakan SSL level ini.
b) Organization Validated SSL (OV SSL)
SSL ini sejatinya sama seperti DV SSL. Namun, pemilik domainharusmelakukan verifikasi
dengan menunjukkan bukti kepemilikan dan legitimasi domain. Artinya, penerbit
sertifikat atau CA (Certificate Authority) seperti GeoTrust, Comodo SSL, dan lain-lain
akan memastikan bahwa domaintersebut telah terdaftar dengan informasi nama bisnis,
lokasi, dan informasi legal lainnya.
c) Extended Validated SSL (EV SSL)
EV SSL memiliki keamanan tingkat tinggi dan sangat direkomendasikan bagi bisnis online
Anda, terutama website e-commerce. Ciri EV SSL ini adalah dengan tertulisnya nama
bisnis Anda dengan warnahijaupada URL bar di dekat nama domain.
5. Cara Memilih SSL Dan TSL
Bagi Anda inginmenggunakan SSL murah untuk pertama kalinya dan ingin
bereksperimentanpa 13 mengeluarkan biaya, Anda bisa mencoba SSL gratis dari Cloudflare.
Namunjikamemilih versi gratis, Anda tidak akan mendapatkan fitur-fitur premiumdari
Cloudflare. Setelah blog atau website mulai berkembang, Anda dapat memilihSSLBerbayar
jenis DV SSL. Jika Anda memiliki website untuk bisnis Anda atau sebuah organisasi,
makaOrganization Validated SSL (OV SSL) adalah pilihan yang tepat untukmemastikan
kepemilikan domain yang terdaftar dengan nama perusahaanatauorganisasi, lokasi yang jlas
dan informasi penting lainnya. Yang terakhir adalah Extended Validated SSL (EV SSL). Untuk
andayangmenjalankan bisnis online atau e-commerce SSL jenis ini adalah
pilihanterbaikdikarenakan mempunya tingkat keamanan paling tinggi.
C. HTTPS
1. Pengertian HTTPS
HTTPS adalah singkatan dari Hypertext Transfer Protocol Secure atauversi aman dari
Hypertext Transfer Protocol (HTTP). Sedangkan, HTTP merupakanprotokol yang digunakan
untuk membantu proses transfer antar komputer
2. Fungsi HTTPS
a) Meningkatkan Keamanan Website
b) Menambah Kredibilitas Website
c) Memberi Dampak Positif untuk SEO
3. Cara Kerja HTTPS
D. . IPV4 VS IPV6 Security
1. Pengertian IPV4
IPV4 adalah singkatan dari Internet Protocol Volume 4 yang memiliki fungsi sebagai
pergantian berbagai jenis jaringan seperti Ethernet, atau yanglebihpopuler dengan sebutan
Link layer Network.
2. Jenis IPV4
a) Unicast = Dimulai dari unicast, yakni jenis alamat IPV4 yang mengandalkanmekanisme
Point to Point (PTP), jika diberikan perbandingan adalah1:1.
b) Multicast = Konsep dari multicast hampir menyerupai unicast. Namun, bedanyaadalah
multicast mampu menghubungkan jaringan dari pusat ke beberapatitik(node) komputer
yang masing-masing titiknya tergabung dalamsatu alamat.
c) Broadcast = Ini juga hampir menyerupai sistem dari multicast. Yangmembedakannya
ialah skala dari broadcast jauh lebih besar dan menyeluruhdengan rentang waktu
pendistribusian data relatif singkat.
3. Kelas IPV4
a) Kelas A = Rentang angka IP : 0.0.0.0 – 127.255.255.255 Jumlah alamat IP (maksimal) :
16.777.216 Jumlah jaringan (maksimal) : 128
b) Kelas B = Rentang angka IP : 128.0.0.0 – 191.255.255.255 Jumlah alamat IP (maksimal) :
1.048.576 Jumlah jaringan (maksimal): 16.384
c) Kelas C = Rentang angka IP: 192.0.0.0 – 223.255.255.255 Jumlah alamat IP (maksimal) :
65.536 Jumlah jaringan (maksimal) : 2.097.152
d) Kelas D = Rentang angka IP: 224.0.0.0 – 239.255.255.255 Jumlah alamat IP (maksimal):
Nggak di jelaskan secara spesifik Jumlah jaringan (maksimal): Nggak di jelaskan secara
spesifik
e) Kelas E = Rentang angka IP : 140.0.0.0 – 255.255.255.255 Jumlah alamat IP (maksimal):
Nggak di jelaskan secara spesifik Jumlah jaringan (maksimal): Nggak di jelaskan secara
spesifik
4. Pengertian IPV6
Kepanjangan dari IPv6 adalah Internet Protocol versi 6. IPv6adalahvariasi terbaru dari IP
address, yang bisa juga dikatakan sebagai Internet Protocol Next Generation (IPng).
Fungsi IPv6 sebenarnya hampir mirip dengan IPv4 atau biasa disebut dengan Internet
Protocol versi 4, yaitu menyajikan alamat khusus yangdiperuntukkan untuk seluruh
perangkat yang terkoneksi ke layananinternet.Perlu diketahui, perbedaan IPv4 dan IPv6
terletak pada penggunaanalamat, di mana IPv6 memakai alamat 128-bit.
5. Kelebihan IPV6
a) Dari segi perlakuan proses transfer data, proses transfer data pada IPv6jauhlebih cepat
dibandingkan dengan protokol internet lainnya.
b) IPv6 bisa melakukan proses routing dengan lebih efektif sebab mempunyai ukuran
routing table yang minim dibandingkan dengan IPv4.
c) IPv6 mempunyai kemampuan untuk melakukan pertukaran data yangdianggap jauh
lebih aman
d) IPv6 memberi dukungan multicast sehingga bisa menghemat pemakaianbandwidth.
e) IPv6 mempunyai konfigurasi yang bisa memudahkan para customer sehinggaaksesnya
akan jauh lebih praktis.
f) IPv6 mempunyai koneksi lebih cepat dalam perangkat mobile karena koneksi yang
digunakan tidak melewati Network Address Translation
6. Perbedaan IPV6 Dan IPV4
Materi 11 : KEAMANAN JARINGAN WIRELES
A. WIRELES SECURITY
1. Pengertian wireles security.
Wireless security adalah teknologi yang digunakan untuk melindungi jaringan wireless dari
serangan dan pelanggaran keamanan. Teknologi ini dirancanguntuk mencegah akses yang
tidak sah, pengambilan data, dan aktivitas yangberbahaya di dalam jaringan wireless
2. Jenis-Jenis Wireless Security
a) WEP (Wired Equivalent Privacy) = Jenis keamanan yang paling tua dan pertama kali
digunakan. Sayangnya, jenis keamanan ini mudah diretas dan tidak lagi dianggap aman.
b) WPA (Wi-Fi Protected Access) = Jenis keamanan yang dikembangkan untuk
menggantikan WEP. WPAmenggunakan enkripsi TKIP (Temporal Key Integrity Protocol)
yang lebihkuat 4 dibandingkan dengan WEP.
c) WPA2 (Wi-Fi Protected Access 2) = Jenis keamanan yang lebih kuat daripada WPA
karena menggunakanenkripsi AES (Advanced Encryption Standard). WPA2 juga memiliki
beberapamode operasi, antara lain WPA2 Personal dan WPA2 Enterprise.
d) WPA3 (Wi-Fi Protected Access 3) = Jenis keamanan terbaru yang menggunakan enkripsi
lebih kuat (192- /256-/384-bit) dari WPA2. WPA3 juga memiliki beberapa fitur baru,
seperti Simultaneous Authentication of Equals (SAE) dan Opportunistic Wireless
Encryption (OWE).
3. Fungsi wireless security.
a) Melindungi data pribadi dan bisnis
b) Menghindari serangan jaringan
c) Mempercepat dan meningkatkan kinerja jaringan
d) Menjaga Kepercayaan Pelanggan
4. Cara kerja wirless Security
Wireless security bekerja dengan mengamankan komunikasi nirkabel melalui enkripsi data,
penggunaan protokol keamanan seperti WPA/WPA2, dan kontrol akses melalui pengaturan
otentikasi yang kuat. Keamanan jaringan nirkabel juga melibatkan pemantauan aktivitas,
deteksi ancaman, dan pembaruan perangkat lunak secara teratur.
B. MOBILE DEVICE SECURITY
1. Pengertian Keamanan Pada Sistem Mobile
Keamanan sistem adalah sebuah sistem yang di gunakan untuk mengamankansebuah
smartphone atau mobile
phone dari segala gangguan dan ancaman yang tidakdi inginkan (keamanan data, informasi
dan hardware) Sedangkan mobile adalahsebuah benda yang berteknologi tinggi dan dapat
bergerak tanpa menggunakan kabel
2. . Berbagai Ancaman Keamanan Mobile
a) . Berbagai Ancaman Keamanan Mobile
b) Rekayasa Sosial
c) Gangguan Wifi
3. Resiko keamanan Perangkat Mobile
a) Risiko Fisik
b) Risiko Sistem Operasi
c) Identifikasi dan Proteksi Data Sensitif.
d) Ancaman Jaringan
e) Kerentanan Aplikasi
C. WIRELES LAN SECURITY
1. Teknik yang digunakan untuk meningkatkan keamanan pada jaringan WLAN
a) Hidden SSID = Secara default, access point mem-broadcast SSID setiap beberapa detik
dalambeacon frame untuk memudahkan bagi authorized user untuk mencari jaringan
yangbenar. Akan tetapi hal ini juga memudahkan bagi unauthorized user
untukmendapatkan nama jaringan tersebut. Rata-rata access point menawarkan modus
“rahasia”, yaitu modus dimanaaccess point akan menyembunyikan nama jaringan SSID-
nya sehingga tidak akanterdeteksi oleh wireless scanner seperti NetStumbler.
b) MAC Filtering = Pemfilteran MAC address (MAC Filtering) merupakan pemfilteran di atas
standar 802.11b untuk mengamankan jaringan. MAC address dari cardjaringanadalah
bilangan hexadecimal 12 digit yang unik satu sama lain. Karena masing- masing card
wireless Ethernet memiliki MAC address-nya sendiri, maka jika Andahendak membatasi
akses ke AP hanya pada MAC address dari peranti yang telahdiotorisasikan tersebut,
Anda dapat dengan mudah mengeluarkan tiap orang yangtidak berada pada jaringan
Anda.
c) WEP (Wired Equivalent Privacy) = WEP (Wired Equivalent Privacy) adalah suatu metode
pengamanan jaringanwireless, disebut juga dengan Shared Key Authentication. Enkripsi
WEPmenggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access
point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang 10
dimasukkan client untuk autentikasi menuju access point.
d) Wi-Fi Protected Access (WPA dan WPA2) = Menyikapi kelemahan yang dimiliki oleh
WEP, telah dikembangkan sebuahteknik pengamanan baru yang disebut sebagai WPA
(Wi-Fi Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi
standar draft IEEE802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya,
yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat
diimplementasikan padapengguna rumahan atau corporate
e) WPA2-RADIUS / WPA2-Enterprise = Metode keamanan dan algoritma enkripsi pada
WPA2-RADIUS ini sama sajadengan WPA Pre-Shared Key, tetapi autentikasinya
menggunakan 802.1x atau EAP(Extensible Authentication Protocol). Setting security
WPA2-Enterprise ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat
auntentikasi seperti server RADIUS (RemoteAuthentication Dial-In User Service) .
Dengan adanya RADIUS server ini, autentikasi akan dilakukan perclient sehingga tidak
perlu lagi memasukkanpassphrase atau network key yang sama untuk setiap client.
“Network key” di sini diperoleh dan diproses oleh server RADIUS tersebut.

Anda mungkin juga menyukai