*KEAMANAN KOMPUTER*
10511454 Asep Muhamad Priansyah
VIRTUAL PRIVATE NETWORK - DENGAN
SERVER LINUX
===============================
===============================
-------------------///-------------------
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
GAMBARAN SISTEM KEAMANAN KOMPUTER
HACKER FORENSIK
KOMPUTERPROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Keamanan jaringan yaitu perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya.
• Bidang keamanan jaringan
• Cryptology (ahli membaca kode)
• Sistem operasi dan
• Strategi pemakaian firewall
Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan komputer.
KEAMANAN KOMPUTER
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Forensik komputer yang meliputi investigasi terhadap kejahatan internet :
• Seperti pencurian identitas
• Penyalahgunaan hak milik orang lain
• Pornografi anak-anak di bawah umur dan
• Pengintaian lewat internet
Yang mendalam masalah proses penemuan, pengumpulan & analisis bukti-bukti digital dari hard drive komputer & email.
Tanggung jawabnya meliputi penggunaan alat-alat keamanan teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan.
KEAMANAN KOMPUTER
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
MODEL KEAMANAN KOMPUTER DALAM *SO*
KRIPTOGRA
FICRYPTOSYS
TEMPROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN ILMU KOMPUTERUNIVERSITAS KOMPUTER INDONESIA
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
MODEL KEAMANAN KOMPUTER
1. KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita (Bruce Schneier – Applied Cryptography.
login
* Kerahasiaan, adalah layanan yangdigunakan untuk menjaga isi dari informasidari siapapun kecuali yang memiliki otoritasatau kunci rahasia untukmembuka/mengupas informasi yang telahdisandi.
4 Tujuan Mendasar *KRIPTOGRAFI* | 1
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
MODEL KEAMANAN KOMPUTER
integritas
data
* Integritas data, adalah berhubungandengan penjagaan dari perubahan datasecara tidak sah. Untuk menjaga integritasdata, sistem harus memiliki kemampuanuntuk mendeteksi manipulasi data olehpihak-pihak yang tidak berhak, antarapenyisipan, penghapusan, danpensubsitusian data lain kedalam data yangsebenarnya.
4 Tujuan Mendasar *KRIPTOGRAFI* | 2
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
MODEL KEAMANAN KOMPUTER
autentikasi
data
* Autentikasi, adalah berhubungan denganidentifikasi/pengenalan, baik secarakesatuan sistem maupun informasi itusendiri. Dua pihak yang salingberkomunikasi harus salingmemperkenalkan diri. Informasi yangdikirimkan melalui kanal harus diautentikasikeaslian, isi datanya, waktu pengiriman, danlain-lain.
4 Tujuan Mendasar *KRIPTOGRAFI* | 3 & 4
* Non-repudiasi, atau nirpenyangkalanadalah usaha untuk mencegah terjadinyapenyangkalan terhadap pengiriman suatuinformasi oleh yang mengirimkan.
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
FIREWALJenis konfigurasi:
Semua akses dilarang, kecuali secara eksplisit diperbolehkan
Semua akses diperbolehkan, kecuali secara eksplisit dilarang
Secara umum, Firewall bekerja dengan memfilter IP@, port, arah data dll
Fungsi firewall (biasanya): filtering & proxy
Firewall bukan jaminan keamanan
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
PENGAMANAN BERLAPIS
Web server(s)
Firewalprotect access
to web server
Firewallprotect access
to SQL
Internet
banking
gateway
Internet
Customer(with authentication device)
IDSdetect
intrusions
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
INTRUSION DETECTION SYSTEM (IDS)
Memantau adanya tamu tak diundang (intruder) atau serangan (attack)
Contoh:Snort, mendeteksi pola (pattern) pada paket yang lewat danmengirimkan alert jika pola tersebut terdeteksi. Pola-polaatau rules disimpan dalam berkas yang disebut library yang
dapat dikonfigurasi sesuai dengan kebutuhan
MODEL KEAMANAN KOMPUTER
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2. CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitasuntuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalamsistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsidiatur oleh satu atau beberapa kunci kriptografi.
Keamanan sistem terletak pada kerahasiaan kunci dan bukan padakerahasiaan algoritmayangdigunakan.
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat
acak dalam seluruhtesstatistikyangdilakukanterhadapnya. Cryptosystem yang baik mampu menahan seluruh serangan yang telah
dikenal sebelumnya
Karakteristiknya :
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
PENGGOLONGAN CRYPTOSYSTEM
Symmetric-key (secret-key) cryptosystem
Kunci yang digunakan untuk enkripsi dan dekripsisama (shared secret key)
Asymmetric-key (public-key) cryptosystem
Kunci yang digunakan untuk enkripsi dan dekripsitidak sama
Kunci privat dan kunci publik: nilainya berbeda; ada hubungan secara matematis
PROTOKOL CRYPTOSYSTEM
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.
JENIS-JENIS SERANGAN TERHADAP SISTEM KOMPUTER
MALICIOUS SOFTWARE
DENIAL OF
SERVIVES
(DOS)
DNS
FORGERY
DNS CHACE
POISONING PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
JENIS SERANGAN PADA SISTEM KOMPUTER
1. Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke
dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitasyang bersifat merugikan pemiliknya.
*V Virus | Seiring dengan perkembangan teknologi komputer, virus menemukanberbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modusoperandi. Pada dasarnya virus merupakan program komputer yang bersifat “Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu penggunasistem ) yang dapat menginfeksi satu atau lebih sistem komputer melaluiberbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan usersebagai pengguna komputer.
Ada 3 Jenis Malware yang sering di jumpai | 1
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
JENIS SERANGAN PADA SISTEM KOMPUTER
Jenis Malware yang sering di jumpai | 2
*V Worm | Merupakan program malicious yang dirancang terutama untukmenginfeksi komputer – komputer yang berada dalam sebuah sistemjaringan. Worm merupakan program yang dibangun dengan algoritmatertentu sehingga yang bersangkutan mampu untuk mereplikasikandirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensiatau bantuan maupun keterlibatan pengguna. Belakangan ini telahtercipta Worm yang mampu menimbulkan kerusakan luar biasa padasebuah sistem maupun jaringan komputer, seperti merusak file – filepenting dalam sistem operasi, menghapus data pada harddisk,memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
JENIS SERANGAN PADA SISTEM KOMPUTER
Jenis Malware yang sering di jumpai | 3
*V Trojan Horse | Merupakan program malicious yang ada dimasukankedalam sistem melalui sebuah program atau aktivitas yang legal, seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “Upgrading “ versi software yang baru, melaui proses “ download “program – program freeware, melaui file – file multimedia ( sepertigambar,lagu,dan video ), dan lain sebagainya.
kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2. Denial of Services ( DoS )Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya
merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakanlayanan sistem atau jaringan komputer sehingga pengguna tidak dapatmenikmati fungsionalitas dari layanan tersebut. Dengan cara menggangguketersediaan komponen sumber daya yang terkait dengannya. Contohnyaadalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal aksesdengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitasyang tidak perlu
SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan padasaat koneksi TCP/IP terbentuk.
Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yangmenyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantungterhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadapprosessor yang digunakan.
Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan olehpenyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korbantidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadikarena mesin korban dibanjiri oleh paket – paket ICMP.
Contoh Type *DOS*
JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
3. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk
mencuri data-data penting orang lain adalah dengan cara melakukan
penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkan nama
sebuah situs atau host menjadi alamat IP situs atau host ters
ebut.
JENIS SERANGAN PADA SISTEM KOMPUTER
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
4. DNS Cache Poisoning
Serangan inimemanfaatkan cache dari setiap server DNS
yang merupakan tempat penyimpanan sementara data-data
domain yang bukan tanggung jawab server DNS tersebut.
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
SISTEM SUDAH AMAN?
Sangat sulit mencapai 100% aman
Paradigma attacker dan defender:
Defender berupaya mengamankan semua aspek
Attacker bisa fokus ke satu titik lemah
Ada timbal balik antara keamanan vs. kenyamanan (security vsconvenience)
“SEMAKIN AMAN, SEMAKIN TIDAK AMAN”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
KASUS KEAMANAN KOMPUTER
VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX
>>------------------------------------<<
>>------------------------------------<<
MENGGUNAKAN *VPN*
Dunia kita tidak aman
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Analisa Kasus :• Memiliki 2 jaringan lokal (LAN) yang terletak pada kantor pusat dan
kantor cabang.Penggunaan Aplikasinya :
Untuk membantu pengolahan data keuangan dan pembuatanlaporan menggunakan software aplikasi keuangan Accurate.
>>------------------------------------<<
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
--Permasalahan yang Dihadapi--Masalah yang dihadapi :1.dokumen transaksi yang ada di kantor cabang harus dikirim ke kantor pusatdengan menggunakan jalan darat (terjadi penumpukan dokumen transaksi dikantor cabang) Hal ini menghambat pekerjaan yang ada pada kantor pusat.
2.Belum adanya jalur komunikasi langsung antar komputer yang berada dikantor pusat dengan kantor cabang, sehingga arus informasi data dari kantorcabang ke kantor pusat ataupun sebaliknya belum terbentuk.
3.Bebutuhan kantor cabang menggunakan software Accurate untukmelakukan sentralisasi dan pengawasan data secara langsung. Keempat,belum tersedianya koneksi jaringan ke kantor pusat bagi mobile user untukmengakses maupun mengirimkan data.
4.Kebutuhan koneksi ke jaringan pusat bagi mobile user ini seperti direktur,manajer umum, dan manajer bagian yang ingin senantiasa melakukanpemeriksaan laporan keuangan..
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Usulan Pemecahan MasalahUntuk menciptakan jalur komunikasi langsung antara kantor pusat
dan kantor cabang, digunakan teknologi yang dapat menjamin komunikasidata antar jaringan yang terpisah secara efisien dan aman, yaitu teknologiVirtual Private Network (VPN). Tipe teknologi VPN yang diusulkan denganpertimbangan kebutuhan pada PT Dharma Guna Sakti adalah remote accessVPN. Dengan usulan ini, pada kantor pusat akan dibangun sebuah VPN server,yang akan melayani hubungan dari kantor cabang maupun mobile user.
Dengan perancangan VPN pada PT Dharma Guna Sakti, ketikakomputer kantor cabang maupun mobile user yang berada di luar kantor pusatingin terhubung dengan kantor pusat, harus melakukan dial-in pada VPN serverdi kantor pusat terlebih dahulu. Setelah proses autentikasi berhasil, kemudianVPN server akan menempatkan user yang melakukan dial-in pada jaringan lokalkantor pusat, sehingga kantor cabang dan mobile user dapat mengaksesdatabase Accurate pada komputer yang telah di-install aplikasi clientsebelumnya. Dengan demikian, dokumen yang biasanya dikirim melalui jalandarat dapat dengan segera di-input pada database server Accurate di kantorpusat, dan direktur, manajer umum maupun manajer bagian dapat selalumemeriksa keuangan perusahaan ketika berada di luar kantor.
“USULAN PEMECAHAN MASALAH”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
Software-based VPN dengan sistem operasi Linuxmerupakan solusi yang paling tepat untuk perusahaan, karena
memiliki fungsionalitas baik dan tidak memerlukan biayauntuk membeli sistem operasi maupun perangkat lunak yangmenunjang kebutuhan sebuah VPN server, serta tidak perlumembayar setiap lisensi client yang akan terhubung dengan
VPN server.
“USULAN SOLUSI PERANCANGAN VPN”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
“USULAN SOLUSI PERANCANGAN VPN”
*Pemilihan Internet Service Provider (ISP)Perancangan VPN pada perusahaan menggunakan layanan internet ADSL dariservice provider Speedy Telkom, dengan bandwidth sebesar 128 Kbps.*Pemilihan Perangkat Keras VPNUntuk perancangan VPN pada perusahaan, akan digunakan perangkat kerasVPN berbasis PC.*Pemilihan Perangkat Lunak VPNPerangkat lunak yang akan digunakan terdiri dari:sistem operasi Linux Fedora Core 6, Openswan untuk implementasi protokolIPSec, xl2tpd untuk implementasi protokol L2TP, dan open SSL untukmembuat digital certifi cate.*Pemilihan Protokol TunnelingPerancangan VPN pada perusahaan akan dipilih protokol tunneling L2TP/IPSec.*Pemilihan Protokol AutentikasiUntuk pemilihan protokol autentikasi didasarkan pada protokol tunneling yangtelah dipilih sebelumnya. Pada L2TP/IPSec, protokol autentikasi dijalankan olehInternet Key Exchange (IKE) pada IPSec.
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
“USULAN SOLUSI PERANCANGAN VPN”
*Tes Koneksi1.Menunjukkan pengujian koneksi pada saat service IPSec dan xl2tpd pada VPNServer.
2.menunjukkan status modul service IPSec yang berhasil di-install dandijalankan.
3.Menunjukkan proses pengiriman paket yang dilakukan dari VPN clientmenuju database di belakang VPN server dengan IP address 192.168.100.2, sertadapat dilihat proses negosiasi keamanan dengan melakukan proses autentikasiterlebih dahulu.
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
“USULAN SOLUSI PERANCANGAN VPN”
*Tes Sniffi ng PaketPercobaan yang dilakukan adalah dengan melakukansniffi ng paket data sebelum menjalankan VPN. Pada
percobaan ini, user dengan IP address 192.168.100.17 akanmelakukan koneksi pada database Accurate, dengan IP
address 192.168.100.2. Serta menjelaskan sebuahlayar login Accurate dengan menggunakan userID ASEP MP dan
password asep2402..
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Topologi Umum Jaringan Kantor Pusat
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Topologi Umum Jaringan Kantor cabang
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<Usulan Solusi Koneksi Jaringan
“Menunjukkan usulan solusi koneksijaringan antara kantor pusat dengan kantor
cabang dan mobileUser”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Topologi Jaringan Kantor Pusat dengan VPN Server
“Usulan konfigurasi sistemnya”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Menjalankan Service IPSec dan xl2tpd pada VPN Server
“Menunjukkan pengujian koneksi padasaat service IPSec dan xl2tpd pada VPN
Server”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Status Modul Service IPSec yang Berhasil Di-install dan Dijalankan
“Menunjukkan status modul service IPSec yang
berhasil di-install dan dijalankan”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Proses Pengiriman Paket ICMP Menuju Database di Belakang VPN Server
“Menunjukkanproses pengiriman paket yang dilakukan dari VPN
clientmenuju database di belakang
VPN server dengan IP address
192.168.100.2, serta dapat dilihat proses negosiasi
keamanandengan melakukan proses
autentikasi terlebih dahulu”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Login Accurate dengan UserID ASEP MP dan Password asep2402
“ditunjukkan sebuahlayar login Accurate dengan menggunakan
userID ASEP MP danpassword asep2402”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Sniff Paket Data Tanpa VPN
“Menunjukkan hasil sniffing paket-paket datadengan Ethereal sebelum menjalankan VPN”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
>>------------------------------------<<
Sniff Paket Data Dengan VPN
“Menunjukkan hasil sniffingpaket-paket data setelah menjalankan VPN”
PROGRAM STUDI SISTEM INFORMASIFAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
http://id.wikipedia.org/wiki/Keamanan_komputer
http://www.slideshare.net/mousekecil