NETWORK SECURITY

NS

LATAR BELAKANG

Perkembangan pengguna internet di dunia terus meningkat, terutama dinegara tercinta kita. Namun penggunaan internet di Indonesia belum aman, dan masih masuk dalam kategori buruk.

 Pada tahun 2012, Security Incident Response Team on Internet Infrastructure (ID-SIRTI) mendeteksi serangan jaringan komputer sebanyak sekitar 50,6 juta usaha infeksi di Indonesia. Sebanyak 65 persen serangan di jaringan informasi tersebut berasal dari dalam negeri.

 Rudi Lumanto yang merupakan anggota Asosiasi Piranti Lunak Indonesia mengatakan, lonjakan pengguna internet di Indonesia tinggi. Pada tahun 2000 tercatat dua juta pengguna, melonjak tajam di tahun lalu tercatat 62,5 juta orang. sebanyak 48 persen pengguna internet dari mobile phone. Profil pengguna internet sebanyak 67 persen berusia 14-24 tahun, dan sebanyak 23 persen berusia 25 -34 tahun.

 Dengan profil pengguna yang masih muda, kesadaran soal keamanan internet tentu belum baik. Tingkat kemanan di Indonesia sampai April lalu masih dikategorikan buruk. Ancaman ini harus disadari dan butuh sumber daya manusia yang ahli dalam pengamanan jaringan informasi, kata Rudi.

 Direktur Jenderal Potensi Keamanan Pos Hutabarat mengatakan, serangan terhadap teknologi informasi juga harus jadi perhatian serius jika mengancam keutuhan, kedaulatan, dan keselamatan bangsa. Namun, dalam kasus cyber crime, penangannya jelas dengan adanya UU Informasi dan Transasksi Elektronik. Tetapi untuk cyber war yang membutuhkan pertahanan cyber masih memerlukan payung hukum.

 ia pun  menyebutkan, beberapa waktu lalu website Kementerian Pertahanan juga diserang, namun bisa diatasi. Hal ini menunjukkan pentingnya keamanan cyber.

Di negara-negara lain, keamanan cyber ini menjadi perhatian penting dari pemerintah. Di negara-negara seperti Amerika Serikat, China, Israel, Korea Selatan, misalnya, pemerintah merekrut tentara cyber untuk mengamati serangan cyber dan melakukan serangan balik cyber.

 Atas dasar ini kita harus memahami pentingnya Network Security, Nah pada postingan kali ini saya akan memberikan beberapa informasi mengenai Network Security.

PEMBAHASAN

1. Kompleksitas Keamanan Jaringan

Pengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks. Beberapa faktor yang menyebabkan kompleksitas tersebut adalah :

  • Sharing resources atau berbagi pakai sumber daya

Sumber daya dipakai secara bersama-sama oleh banyak user. Sedangkan masing-masing user memiliki tingkat pengetahuan, kepentingan, dan motivasi yang berbeda di dalam memanfaatkan sumber daya. Dari sini ancaman atas sistem dapat muncul.

  • Keragaman sistem

Keragaman  sistem,  baik   dari   sisi   perangkat  keras   maupun perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal instalasi,  konfigurasi,  dan  pemakaiannya. Di  samping  itu  setiap perangkat mungkin memiliki kelemahan (bug).

  • Batasan yang tidak jelas

Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap host- nya hanyalah menjadi anggota jaringan yang bersangkutan. Namun ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa host  yang  menjadi  anggota  dari  jaringan  yang  bersangkutan sekaligus jaringan yang lain.

  • Banyak titik rawan

Pengiriman data antar jaringan, dipastikan melewati banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host- host antara juga aman

  • Anonymity

Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Misalnya tidak menyerang secara langsung dari host-nya, yakni   dengan   menguasasi   host-host   antara   yang   berjenjang sehingga mempersulit pelacakan.

  • Jalur yang ditempuh tidak diketahui

Data yang dikirim antar jaringan ada kemungkinan menempuh jalur yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut trafik maupun topologinya.

2. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :

  • Resiko atau tingkat bahaya (risk)

menyatakan  besarnya  kemungkinan  gangguan  yang  muncul  terhadap jaringan.

  • Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

  • Kerapuhan sistem (vulnerability)

Menyatakan  kelemahan-kelemahan  pada  sistem  yang  memungkinkan terjadinya gangguan

3. Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :

  • Keamanan jaringan (network security)

Upaya pengamanan atas jalur / media pengiriman data

  • Keamanan aplikasi (application security)

Upaya  pengamanan  atas  aplikasi-aplikasi  dan  layanan  yang  tersedia. Contohnya DBMS

  • Keamanan komputer (computer security)

Upaya  pengamanan  atas  komputer  yang  digunakan  untuk  memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasisegala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

4. Aspek Keamanan Jaringan

Terdapat 3 aspek utama keamanan jaringan meliputi :

 A. Confidentiality / Privacy

Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :

–     data pribadi : nomor ktp, nomor hp, alamat, penyakit dll

–     data bisnis : daftar gaji, data nasabah / pelanggan

Data-data  tersebut  sangat  sensitif  (dilindungi)  dalam  aplikasi  e-commerce maupun healthcare.

 Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger,  man in the middle attack; maupun non teknis dengan social engineering.

 

Perlindungan  yang  dapat  dilakukan  adalah  dengan  cara  enkripsi  yakni mengubah suatu format data menjadi format lain yang tersandikan.

 B. Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak ( spoofing).Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging.

 C. Availability

Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll

Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Serta 4 aspek tambahan, antara lain :

Non repudiation

Menjaga agar transaksi yang terjadi tidak dapat disangkal atau  dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.

Authentication

Meyakinkan keaslian data, sumber data, orang yang mengakses data, server

yang digunakan :

  • what you have (identity card)
  • what you know (password, PIN)
  • what you are (biometric identity)

Serangan dapat berupa identitas palsu, terminal palsu, situs palsu

Access Control

Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

Accountablity

Adanya  catatan   untuk   keperlan   pengecekan  sehingga   transaksi  dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

5. PETA KONSEP KEAMANAN JARINGAN

peta

Arsitektur Jaringan Komputer

7 Layer OSI & proses tiap layer

Arsitektur dari suatu jaringan kmputer OSI terdiri dari tujuh  lapisan (layer) yang saling indipenden dimana tiap lapisan memiliki fungsi masing masing ,yaitu:

Layer 1 – Physical

Lapisan  ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.

Layer 2 – Data link

Pada lapisan ini terjadi pengiriman data antara  node  berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data

Lapisan ini terbagi atas dua bagian, yaitu

Pertama Media Access Control  (MAC) yang mengatur pengiriman data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error.

Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data

Layer 3 – Network

Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.

Layer 4 – Transport

Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error.

Layer 5- Session

Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.

Layer 6 – Presentation

Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi

Layer 7 – Application

Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan,

Kelemahan perangkat dan langkah keamanan

Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai  perlindungan  terhadap  jaringan  komputer  yang  dilakukan  pada setiap lapisan dari lapisan terbawah hingga atas.

  • Layer 1

Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel  (Wireless)  dan hub sebagai titik akses untuk pengiriman data antar kawat

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika  tiak di  enkripsidengan baik, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim.

Kelemahan dan serangan yang mungkin terjadi pada lapisan ini

  1. Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca.
  2. Denial of Service: perusakanmedia kawat
  3. Illegitimate    Use:     penyerang    menyadap    kabel    lalu menggunakan sumber daya jaringan
  4. Integrity    Violation:    penyerang    menyadap   kabel    lalu menyuntikkan trafik atau trafiknya dikorupsi

Langkah pengamanan : mengamankan percabangan (protective trunking,), menggunakan pelindung terhadap gelombang elektromagnet ( electromagnetic shielding)

  • Layer 2

Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi.

 Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :

  1. Protokol 802.1x

Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dariperalatan yang akan melakukan hubungan ke sebuah titik-akses.

       2.   Mac address

Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data   akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering).

Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai Spoofing.

         3.  MAC Flooding

Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .

Langkah keamanan layer ini dalah :

  • Mengamankan switch secara fisik
  • Mencegah ancaman illegitimate use.
  • Menghindari flooded
  • Memantau pemetaan MAC ke IP address.
  • Membangkitkan peringatan ke network admin.

  •  Layer 3

Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan  peralatan  jaringan  komputer  yang  lainnya,  digunakan  alamat  IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.

 

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut.

Serangan pada lapisan ini;

  1. Penyerang  merusak  (corrupt)  tabel  ruting  pada  router dengan mengirimkan update yang salah.
  2. Denial of Service threat.
  3. Penyerang  dapat  me-rekonfigurasi  atau  mengambil  alih pengendalian router dan mengubah tingkah laku router.

Langkah keamanan

  • —Memperbaharui (updating ) tabel ruting.
  • Menggunakan sistem  pengamanan yang  biasanya dikenal  dengan nama firewall

Pada firewall ini dapat melakukan filtering . Pada umumnya firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer.

  • Layer 4 /5

Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :

  •  VPN

Virtual Private Network, adalah jaringan privat maya diatas jaringan publik

Kelebihan VPN

• Peningkatan keamanan data

Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.

• Menyederhanakan Topologi jaringan

Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.

  • Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap   aplikasi   jaringan   komputer   tersebut.   Metode-metode   yang digunakan dalam

pengamanan aplikasi tersebut antara lain adalah:

  •  SSL

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,

  • Topologi Jaringan

Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda

6. PERANGKAT NETWORK SECURITY

  • Wireshark

Wireshark adalah penganalisis paket gratis dan sumber terbuka. perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. awalnya bernama Etheral, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.

  • Metasploit

Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit.

  • Nessus

Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service (DoS). Nessus berfungsi untuk memonitoring lalu-lintas jaringan.

  • Aircrack

Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya. intinya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password.

  • Snort

Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project.

  • Cain and Abel

Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan berbagai jenis password jaringan, cracking password ter-enskripsi menggunakan Dictionary, Brute-Force dan serangan Kriptoanalisis, rekaman percakapan VoIP, membongkar decoding password, mengungkap password cache dan menganalisis protokol routing.

  • BackTrack

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. BackTrack berisi banyak tools keamanan yang terkenal yaitu : Metasploit, RFMON Injection capable wireless drivers, Aircrack-ng, Kismet, Nmap, Ophcrack, Ettercrack, Wireshark, BeEF(Browser Exploitation Framework), dll.

  • Netcat

Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. yang dapat membuka koneksi TCP, mengirimkan paket2 UDP, listen pada port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPv4 dan IPv6.

  • tcpdump

tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP.

  • John the Ripper

John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk UNIX’s DES and MD5, Kerberos AFS password, Windows LM hashes, BSDI’s extended DES, dan OpenBDS’s Blowfish.

7. TEKNIK PENYERANGAN

Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :

•  Wiretrapping  :  melakukan  interupsi  komunikasi  antara  dua  host secara fisik.

• Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)

•   Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.

•     Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :

  • Scanning

Adalah  pengujian  (probe)  atas  suatu  host  dengan  memakai  tools  secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data portport yang terbuka, yang kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

 

  • Sniffing

Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat pasif. Sniffer „mendengarkan‟ aliran data pada port Ethernet, utamanya yang terkait dengan string “Password”,”Login” dan “su”, kemudian mencatat data setelahnya. Dengan cara ini,  sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi , merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

 

  • Exploit

Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.

 

  • Spoofing

Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

 

  • Denial of Service (DoS)

Upaya  melumpuhkan layanan yang  ada  pada  suatu  sistem.  Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down.  DoS  yang dilakukan dari  banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain :

  • Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing).
  • Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
  • Serangan  worm/virus  yang  menyebabkan  trafik  jaringan  menjadi tinggi dan akhirnya tidak berfungsi

  • Buffer Overflow

Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator.

  • Malicious Code

Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

Demikian ulasan dari saya mengenai Network Security, semoga dengan adanya tulisan ni dapat menambah pengetahuan kita mengenai keamanan jaringan dan dapat mewaspadai berbagai bentuk serangan kepada jaringan..

DAFTAR PUSTAKA

  1. SIHAR N M P SIMAMORA, ANANG SULARSO, NINA HENDRARINI, NETWORK SECURITY , POTITEKNIK TELKOM ,2008 , BANDUNG
  2. http://nasional.kompas.com/read/2013/05/28/20324450/Keamanan.Jaringan.Informasi.di.Indonesia.Masih.Buruk
  3. http://baguspermady.wordpress.com/2011/10/12/perkembangan-firewall-sampai-tahun-2011-network-security/
  4. http://andipenuhcanda.blogspot.com/2011/11/network-security.html
  5. http://dedenthea.wordpress.com/2007/02/07/sejarah-dan-perkembangan-firewall/
  6. http://www.klik-kanan.com/network-security-apa-dan-bagaimana.htm
  7. http://angga-online.blogspot.com/2012/10/top-10-tools-network-security.html
  8. http://adhit.web.id/security-hacking-tools.di-ubuntu/
  9. http://id.wikipedia.org/wiki/Keamanan_jaringan
  10. http://dedenthea.wordpress.com/2007/02/07/sejarah-dan-perkembangan-firewall/
  11. http://www.zamrudnews.com/2011/12/network-security-apakah-itu.html#ixzz2UCbAkR5l
  12. http://iwancuy.blogspot.com/2013/01/network-security-pengamanan-jaringan_17.html

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s