The Problem 

In the rush to benefit from using the Internet, organizations often overlook significant risks.
the engineering practices and technology used by system providers do not produce systems that are immune to attack network and system operators do not have the people and practices to defend against attacks and minimize damage policy and law in cyber-space are immature and lag the pace of change
There is continued movement to complex,client-server and heterogeneous configurations with distributed management.
There is little evidence of security improvements in most products; new vulnerabilities are found routinely.
Comprehensive security solutions are lacking; current tools address only parts of the problem
Engineering for ease of use has not been matched by engineering for ease of secure administration
ease of use and increased utility are driving a dramatic explosion in use system administration and security administration are more difficult than a decade ago


It’s going to get worse
Explosive growth of the Internet continues ,continues to double in size every 10-12 months where will all the capable system administrators come from?

Market growth will drive vendors time to market, features, performance, cost  are primary “invisible” quality features such as security are secondary.


More sensitive applications connected to the Internet
  • low cost of communications, ease of connection, and power of products engineered for the Internet will drive out other forms of networking
  • hunger for data and benefits of electronic interaction will continue to push widespread use of information technology 
  • The market for security products and services is growing faster than the supply of quality product and service providers
    An informed consumer base needs understanding, not just awareness
    Sometimes the suppliers don’t understand either
    “If you want it badly, you’ll get it badly”

Increased understanding by technology users will build demand for quality security products; vendors will pay attention to the market.Technology will continue to improve:
  • encryption
  • strong authentication
  • survivable systems
  • Increased collaboration across government and industry
  • Strong market for security professionals will eventually drive graduate and certificate programs


Pertanyaan
1. Apa masalahnya?
2. Mengapa masalahnya semakin besar?
3. Apa yang harus dikembangkan dari teknologi untuk menghadapi masalah tersebut?

Network Security



Internet is Indispensable to Business
The Internet allows organizations to:

  • conduct electronic commerce
  • provide better customer service
  • collaborate with partners
  • reduce communications costs
  • improve internal communication
  • access needed information rapidly


The Risks

 
Network attacks lead to lost:
  • money
  • time
  • products
  • reputation
  • sensitive information
  
Security Implications

Vulnerabilities

From weak design, to “feature-rich” implementation, to compromised entity
Heterogeneous networking technologies adds to security complexity
But improves survivability
Higher-speed communication puts more information at risk in given time period
Easier to attack than to defend
Ubiquitous access increases exposure to risks

The Bad News

Information infrastructure as a whole is very vulnerable, which makes all critical national infrastructure vulnerable
Denial-of-service attacks are particularly dangerous to the Internet infrastructure
Do we continue to band-aid or re-design?
Serious lack of effective technologies, policies, and management framework

The Good News
Plenty of basic means for end-user protection - authentication, access control, integrity checking
Intensive R&D effort on security solutions (government sponsored research & private industry development)
Increasing public awareness of security issues
New crops of security(-aware) researchers and engineers

Security
Security is concerned with preventing undesired behavior
An enemy/opponent/hacker/adversary may be actively and maliciously trying to circumvent any protective measures you put in place
Goal

Security is always a trade-off
The goal should never be “to make the system as secure as possible”…
but instead, “to make the system as secure as possible within certain constraints” (cost, usability, convenience)

Cost-benefit analysis
Important to evaluate what level of security is necessary/appropriate
Cost of mounting a particular attack vs. value of attack to an adversary
Cost of damages from an attack vs. cost of defending against the attack
Likelihood of a particular attack
More security not always better
No point in putting a higher post in the ground when the enemy can go around it”
Need to identify the weakest link
Security of a system is only as good as the security at its weakest point…
Security is not a “magic bullet”
Security is a process, not a product
Human factors
E.g., passwords…
Outsider vs. insider attacks
Software misconfiguration
Not applying security patches
Social engineering
Physical security

Pertanyaan
1. Apa Berita baik dan buruknya?
2. Jelaskan  Analisa biaya manfaat untuk network security?
3. Security is not a “magic bullet” , maksudnya?
4.The goal should never be “to make the system as secure as possible”…

but instead, “to make the system as secure as possible within certain constraints” (cost, usability, convenience). Jelaskan maksud kalimat tersebut?
5. Apa yang dimaksud dengan "social engineering" pada human factor?

JARINGAN KOMPUTER

Jaringan komputer (yang selanjutnya akan dibahas dengan menggunakan istilah
jaringan’) adalah sekelompok komputer otonom yang saling berhubungan antara
yang satu dengan lainnya, dan menggunakan suatu protokol komunikasi melalui
media komunikasi sehingga dapat saling berbagi dan bertukar informasi.
Pada saat ini, jaringan komputer yang paling populer adalah jaringan lokal, atau
yang lebih dikenal dengan Local Area Network (LAN). LAN adalah sekelompok
komputer yang saling berhubungan dalam area tertentu. Dengan LAN, komputerkomputer
yang terhubung dapat saling bertukar atau berbagi pakai dalam data,
perangkat pendukung (mis: printer), dan sebagainya.
Sesuai dengan perkembangan dan populernya Internet dan Intranet, jaringan
komputer dapat ditingkatkan kemampuannya untuk melakukan keperluan yang lebih
luas lagi, seperti Internet.

Jaringan komputer digunakan untuk melakukan tukar menukar atau komunikasi
data. Komponen-komponen dalam komunikasi data adalah sebagai berikut:
Komputer host
Komputer host adalah komputer yang berfungsi sebagai penyebar informasi atau
data. Host dapat berupa komputer mainframe atau komputer mini. Host yang
berupa mainframe bekerja dengan menggunakan peralatan yang disebut dengan
Front and Processor (FEP), yang merupakan komputer mini untuk mengelola
komunikasi data dari jaringan.
Komputer receiver
Komputer ini berfungsi sebagai penerima informasi
Data
Data adalah objek dari proses komunikasi yang terjadi pada jaringan.
Protokol komunikasi
Protokol komunikasi adalah peraturan-peraturan yang diterapkan dalam jaringan
dengan tujuan untuk mengatur komunikasi data. Banyaknya protokol komunikasi
menyebabkan dibutuhkannya suatu alat (tools) yang disebut dengan Gateway,
untuk menterjemahkan protokol sehingga menjadi compatible agar komunikasi
data dijaringan dapat berjalan dengan baik.
Komponen transmisi
Setelah memastikan komputer host dan receiver berjalan dengan baik, serta
memilih protokol komunikasi, dilakukan implementtasi terhadap komponen
transmisi, seperti kabel penghubung, modem, dan sebagainya.


INSTALASI JARINGAN

Agar suatu jaringan LAN atau Workgroup dapat terbentuk, selain harus memiliki
komputer Server dan Workstation, juga diperlukan perangkat keras lain yang
mendukung jaringan tersebut.
Selain hardware, sistem operasi harus diinstal agar jaringan dapat berfungsi dengan
baik. Sistem operasi yang ada antara lain Windows Server 200, Windows Server
2003, dsb. Untuk lebih jelasnya, akan dijabarkan lebih rinci di bawah ini.
Keperluan Pembuatan Jaringan
Untuk membuat suatu sistem jaringan diperlukan beberapa peralatan antara lain
sebagai berikut:
1. Sebuah komputer file-server atau yang lebih dikenal dengan server, sebagai
pusat data.
2. Komputer sebagai tempat kerja atau yang disebut dengan workstation. Jumlah
dari workstation bervariasi, muulai dari satu hingga ratusan.
3. NIC (Network Interface Card)
4. Wireless LAN
5. HUB atau Switch
6.Switch Wireless
7. Kabel UTP
8. Kabel Telepon
9. Connector RJ45 dan RJ11
10. VDSL Converter
11. UPS jika diperlukan

Peralatan jaringan tersebut merupakan kebutuhan standar untuk membuat sebuah
jaringan. Apabila jaringan ingin ditingkatkan harus dilakukan penambahan beberapa
peralatan sebagai berikut:

1. Repeater
2. Bridge
3. Router
4. Gateway

Network Interface Card (NIC)
NIC adalah kartu jaringanyang berupa papan elektronik yang akan dipasang pada
setiap komputer yang terhubung pada jaringan. Saat ini, banyak sekali jenis
kartu jaringan. Akan tetapi, ada beberapa hal yang perlu diketahui dari kartu
jaringan seperti tipe kartu, jenis protokol dan tipe kabel yang didukungnya.
Dengan perkembangan PC dan mainboard, maka tipe solt dan expansion slot pun
bermacam-macam. Akan tetapi pada modul ini cukup dibahas mengenai ISA dan
PCI. Ketika membeli komputer (khususnya komputer rakitan), tidak semua slot
terisi. Slot yang kosong dapat digunakan untuk melakukan pemasangan kartu
tambahan (mis: kartu suara, modem internal, atau kartu jaringan). Untuk
membedakan slot ISA dan PCI tidak begitu sulit. Jika casing komputer dibuka,
slot ISA biasanya berwarna hitam, sedangkan PCI berwarna putih. Untuk slot
yang bewarna coklat umumnya adalah slot AGP.
Untuk protokol jaringan, ada beberapa protokol untuk sebuah kartu jaringan
seperti Ethernet, Fast Ethernet, Token Ring, FDDI, dan ATM. Jenis Ethernet atau
Fast Ethernet sering digunakan.
Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub
lainnya. Sedangkan dari segi pengelolaannya, HUB dibagi menjadi dua jenis,
sebagai berikut:
Hub manageable
Hub jenis ini bisa dikelola dengan software yang ada di bawahnya.
Hub non-managable
Hub jenis ini pengelolaannya dilakukan secara manual.
Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan
tersebut, tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada.
Misalkan jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan
tersebut tersambung 10 unit komputer. Jika semua komputer tersambung ke
jaringan secara bersamaan, maka bandwith yang dapat digunakan oleh masingmasing
user rata-rata adalah 1 Mbps.
Repeater
Repeater hampir sama seperti Hub. Repeater menggunakan topologi bus, yang
bekerja memperkuat sinyal agar lalu lintas data dari workstation (client) ke
server atau sebaliknya lebih cepat jika jaraknya semakin jauh. Dengan repeater
ini, jaringan dan sinyal akan semakin kuat, apalagi jika kabel yang digunakan
adalah jenis koaksial.

Bridge (jembatan)
Bridge, sesuai dengan namanya, berfungsi menghubungkan beberapa jaringan
yang terpisah, untuk jaringan yang sama maupun berbeda. Bridge memetakan
alamat jaringan dan hanya memperbolehkan lalu lintas data yang diperlukan.
Ketika menerima sebuah paket, bridge menentukan segmen tujuan dan sumber.
Jika segmennya sama, maka paket akan ditolak. Bridge juga dapat mencegah
pesan rusak agar tidak menyebar keluar dari suatu segmen.
Switch
Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge.
Ada dua buah arsitektur switch, sebagai berikut:
Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat
sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum
diteruskan ke segmen tujuannya.
Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum
meneruskannya k etujuan dan untuknya memerlukan waktu.
Keuntungan menggunakan switch adalah karena setiap segmen jaringan memiliki
bandwith 10 Mbps penuh, tidak terbagi seperti pada hub.
VDSL
Very high-bit-rate Digital Subscriber Line port merupakan alat yang berguna
sebagai converter dari label UTP ke kabel telepon. VDSL biasanya digunakan
untuk menghubungkan jaringan LAN yang jaraknya kurang dari 500 meter.
Untuk menggunakannya harus sepasang, satu dipasang di Switch atau Hub yang
berhubungan dengan server. Sedangkan yang satu lagi, dipasang di Switch atau
Hub yang berhubungan dengan client.
Wireless
Ada bermacam-macam merk dan jenis dari wireless. Beberapa notebook sudah
memasang wireless secara otomatis. Untuk memanfaatkan wireless yang sudah
ada di komputer atau memasang sebagai kartu jaringan, user harus memiliki Hub
atau Switch yang ada fasilitas wirelessnya.
Router
Cara kerja router mirip dengan switch dan bridge. Perbedaannya, router adalah
penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan
menggunakan protokol tertentu. Router bukanlah perangkat fisikal, melainkan
logikal. Misalnya sebuah IP router dapat membagi jaringan menjadi beberapa
subnet sehingga hanya lalu lintas yang ditujukan untuk IP adress tertentu yang
dapat mengalir dari suatu segmen ke segmen lainnya.
Kabel jaringan
Kabel jaringan yang biasanya digunakan untuk suatu jaringan antara lain adalah
UTP (unshielded twisted pair), koaksial, dan serat optik. Sesuai dengan
perkembangan Hub, penggunaan kabel UTP lebih sering dipilih. Hal ini
dikarenakan harganya yang tidak mahal dan kemampuannya yang dapat
diandalkan.
Twisted Pair Cable (UTP)
Ada dua buah jenis kabel UTP yakni shielded dan unshielded. Shielded adalah
kabel yang memiliki selubung pembungkus. Sedangkan unshielded tidak
memiliki selubung pembungkus. Untuk koneksinya digunakan konektor RJ11
atau RJ-45.
UTP cocok untuk jaringan dengan skala dari kecil hingga besar. Dengan
menggunakan UTP, jaringan disusun berdasarkan topologi star dengan hub
sebagai pusatnya. Kabel ini umumnya lebih reliable dibandingkan dengan
kabel koaksial. Hal ini dikarenakan Hub memiliki kemampuan dara error
correction yang akan meningkatkan kecepatan transmisi.
Ada beberapa kategori dari kabel UTP. Yang paling baik adalah kategori 5.
Ada dua jenis kabel, yakni straight-through dan crossed. Kabel Straightthrough
dipakai untuk menghubungkan komputer ke Hub, komputer ke
Switch atau Switch ke Switch. Sedangkan kabel crossed digunakan untuk
menghubungkan Hub ke Hub atau Router ke Router. Untuk kabel kategori 5,
ada 8 buah kabel kecil di dalamnya yang masing-masing memiliki kode
warna. Akan tetapi hanya kabel 1,2,3,6. Walaupun demikian, ke delapan
kabel tersebut semuanya terhubung dengan jack.
Untuk kabel straight-through, kabel 1, 2, 3, dan 6 pada suatu ujung juga di
kabel 1,2,3, dan 6 pada ujung lainnya. Sedangkan untuk kabel crossed, ujung
yang satu adalah kebalikan dari ujung yang lain ( 1 menjadi 3 dan 2 menjadi
6).
Kabel koaksial
Media ini paling banyak digunakan sebagai media LAN, meski lebih mahal dan
lebih sukar dibanding dengan UTP. Kabel ini memiliki bandwith yang lebar,
oleh karena itu dapat digunakan untuk komunikasi broadband. Ada dua buah
jenis kabel koaksial, sebagai berikut:
a. Thick Coaxial
Kabel jenis ini digunakan untuk kabel pada instalasi Ethernet antar
gedung. Kabel ini dapat menjangkau jarak 500 m bahkan sampai 2500 m
dengan memasang repeater.
b. Thin Coaxial
Kabel jenis ini cocok untuk jaringan rumah atau kantor. Kabel ini mirip
seperti kabel antenna TV, harganya tidak mahal, dan mudah dipasangnya.
Untuk memasangnya, kabel ini menggunakan konektor BNC. Pada
jaringan jenis ini, untuk melakukan sambungan ke masing-masing
komputer menggunakan konektor T.
Serat Optik
Jaringan yang menggunakan F/O biasanya digunakan pada perusahaan besar.
Hal ini disebabkan karena mahal dan pemasangannya sulit. Akan tetapi,
jaringan dengan media ini memiliki kehandalan yang sangat baik dan
kecepatan yang sangat tinggi ( sekitar 100 Mbps). Keunggulan lainnya adalah
bebas dari gangguan lingkungan. Pembahasan mengenai serat optik ini akan
dibahas secara lebih rinci pada bagian selanjutnya.
Kabel Telepon
Kabel telepon adalah media yang digunakan untuk LAN beberapa tahun
terakhir. Kabel ini biasanya digunakan untuk menghubungkan jaringan antar
gedung. Kabel telepon yang digunakan untuk diluar gedung ini biasanya
dilengkapi dengan 3 kawat, dimana 2 kawat digunakan untuk penghubung
data, sementara yang satu lagi digunakan untuk mencegah agar kawat-kawat
tidak putus jika dibentang. Konektor untuk kabel telepon adalah RJ-11
Pemilihan Kabel
Pada bagian sebelumnya, telah disinggung mengenai beberapa jenis kabel jaringan.
Pada bagian ini akan dibahas cara memilih jenis kabel.
Biasanya, kabel yang sudah tertanam tidak akan diangkat atau dipindahkan selain
dalam keadaan terpaksa. Oleh karena itu, perlu dilakukan sebuah perencanaan
untuk menentukan jenis kabel yang akan digunakan. Suatu kendala akan terjadi,
jika terjadi kesalahan dalam pemilihan kabel.
Apabila akan membangun suatu jaringan, tentukan jenis dan kualitas kabel yang
baik sehingga dapat membuat jaringan berjalan dengan baik hingga 10 tahun atau
lebih. Selain jenis, masalah kecepatan dan jarak akses data perlu diperhitungkan.
Di bawah ini adalah beberapa jenis kabel jaringan, kecepatan, jarak, dan konektor
yang digunakan.

PERTANYAAN
Gambarkan sebuah arsitektur jaringan dimana gambar tersebut harus terdiri atas:
1. Komputer server
2. Komputer client
3. Hub 
4. Switch
5. Access point
6. Router
7. Bridge
8. Serat Optik
9. Repeater
Gambar bisa menggunakan microsoft visio atau yang lainnya dan dikirim by email

Anti-virus Packages
Virus protection software is packaged with most
computers and can counter most virus threats if the
software is regularly updated and correctly maintained.
The anti-virus industry relies on a vast network of users to
provide early warnings of new viruses, so that antidotes
can be developed and distributed quickly. With thousands
of new viruses being generated every month, it is essential
that the virus database is kept up to date. The virus
database is the record held by the anti-virus package that
helps it to identify known viruses when they attempt to
strike. Reputable anti-virus software vendors will publish
the latest antidotes on their Web sites, and the software
can prompt users to periodically collect new data.
Network security policy should stipulate that all
computers on the network are kept up to date and, ideally,
are all protected by the same anti-virus package—if only
to keep maintenance and update costs to a minimum. It is
also essential to update the software itself on a regular
basis. Virus authors often make getting past the anti-virus
packages their first priority.

Security Policies
When setting up a network, whether it is a local area
network (LAN), virtual LAN (VLAN), or wide area
network (WAN), it is important to initially set the
fundamental security policies. Security policies are rules
that are electronically programmed and stored within
security equipment to control such areas as access
privileges. Of course, security policies are also written or
verbal regulations by which an organization operates. In
addition, companies must decide who is responsible for
enforcing and managing these policies and determine how
employees are informed of the rules and watch guards.
Security Policy, Device, and Multidevice Management
functions as a central security control room where security
personnel monitor building or campus security, initiate
patrols, and activate alarms.
What are the policies?The policies that are implemented should control who
has access to which areas of the network and how
unauthorized users are going to be prevented from entering
restricted areas. For example, generally only members of
the human resources department should have access to
employee salary histories. Passwords usually prevent
employees from entering restricted areas, but only if the
passwords remain private. Written policies as basic as to
warn employees against posting their passwords in work
areas can often preempt security breaches. Customers or
suppliers with access to certain parts of the network, must
be adequately regulated by the policies as well.
Who will enforce and manage the policies?The individual or group of people who police and
maintain the network and its security must have access to
every area of the network. Therefore, the security policy
management function should be assigned to people who
are extremely trustworthy and have the technical
competence required. As noted earlier, the majority of
network security breaches come from within, so this
person or group must not be a potential threat. Once
assigned, network managers may take advantage of
sophisticated software tools that can help define,
distribute, enforce, and audit security policies through
browser-based interfaces.
How will you communicate the policies?Policies are essentially useless if all of the involved parties
do not know and understand them. It is vital to have
effective mechanisms in place for communicating the
existing policies, policy changes, new policies, and
security alerts regarding impending viruses or attacks.
Identity
Once your policies are set, identity methods and
technologies must be employed to help positively
authenticate and verify users and their access privileges.
Access Control Servers function like door access cards and the
gatekeeper that oversees site security, providing centralized
authorization, authentication and accounting (AAA) for traffic
and users.
Passwords
Making sure that certain areas of the network are
“password protected”—only accessible by those with
particular passwords—is the simplest and most common
way to ensure that only those who have permission can
enter a particular part of the network. In the physical
security analogy above, passwords are analogous to
badge access cards. However, the most powerful network
security infrastructures are virtually ineffective if people
do not protect their passwords. Many users choose easily
remembered numbers or words as passwords, such as
birthdays, phone numbers, or pets’ names, and others
never change their passwords and are not very careful
about keeping them secret. The golden rules, or policies,
for passwords are:
• Change passwords regularly
• Make passwords as meaningless as possible
• Never divulge passwords to anyone until leaving the
company
In the future, some passwords may be replaced by
biometrics, which is technology that identifies users based
on physical characteristics, such as fingerprints, eye
prints, or voice prints.
Digital Certificates
Digital certificates or public key certificates are the
electronic equivalents of driver’s licenses or passports, and
are issued by designated Certificate Authorities (CAs).
Digital certificates are most often used for identification
when establishing secure tunnels through the Internet,
such as in virtual private networking (VPN).
Access Control
Before a user gains access to the network with his
password, the network must evaluate if the password is
valid. Access control servers validate the user’s identity
and determine which areas or information the user can
access based on stored user profiles. In the physical
security analogy, access control servers are equivalent to
the gatekeeper who oversees the use of the access card.
Access Control Lists and Firewalls are analogous to door locks
on building perimeters that allow only authorized users (those
with keys or badges) access in or out.
Firewalls
A firewall is a hardware or software solution implemented
within the network infrastructure to enforce an
organization’s security policies by restricting access to
specific network resources. In the physical security
analogy, a firewall is the equivalent to a door lock on a
perimeter door or on a door to a room inside of the
building—it permits only authorized users, such as those
with a key or access card, to enter. Firewall technology is
even available in versions suitable for home use. The
firewall creates a protective layer between the network
and the outside world. In effect, the firewall replicates the
network at the point of entry so that it can receive and
transmit authorized data without significant delay.
However, it has built-in filters that can disallow
unauthorized or potentially dangerous material from
entering the real system. It also logs an attempted
intrusion and reports it to the network administrators.
EncryptionEncryption technology ensures that messages cannot be
intercepted or read by anyone other than the authorized
recipient. Encryption is usually deployed to protect data
that is transported over a public network and uses
advanced mathematical algorithms to “scramble”
messages and their attachments. Several types of
encryption algorithms exist, but some are more secure
than others. Encryption provides the security necessary to
sustain the increasingly popular VPN technology. VPNs
are private connections, or tunnels, over public networks
such as the Internet. They are deployed to connect
telecommuters, mobile workers, branch offices, and
business partners to corporate networks or each other. All
VPN hardware and software devices support advanced
encryption technology to provide the utmost protection
for the data that they transport.
Virtual Private Networks (VPNs) are analogous to armored
cars that carry precious cargo to an assigned drop-off point
to ensure secure and confidential passage.
Intrusion DetectionOrganizations continue to deploy firewalls as their central
gatekeepers to prevent unauthorized users from entering
their networks. However, network security is in many
ways similar to physical security in that no one technology
serves all needs—rather, a layered defense provides the
best results. Organizations are increasingly looking to
additional security technologies to counter risk and
vulnerability that firewalls alone cannot address. A
network-based intrusion detection system (IDS) provides
around-the-clock network surveillance. An IDS analyzes
packet data streams within a network, searching for
unauthorized activity, such as attacks by hackers, and
enabling users to respond to security breaches before
systems are compromised. When unauthorized activity is
detected, the IDS can send alarms to a management
console with details of the activity and can often order
other systems, such as routers, to cut off the unauthorized
sessions. In the physical analogy, an IDS is equivalent to a
video camera and motion sensor; detecting unauthorized or
suspicious activity and working with automated response
systems, such as watch guards, to stop the activity.
Intrusion Detection is analogous to a surveillance camera
and motion sensor detecting activity, triggering alerts, and
generating an armed response. Scanning is like a security
guard that checks and closes open doors or windows before
they can be breached.
Pertanyaan
1. Jelaskan dengan lebih detail tentang enkripsi, fungsi, proses dan bagian-bagiannya?
2. Jelaskan pula bagaimana teknologi firewall dignakan untuk keamanan jaringan?berikan sebuah contoh institusi yang menggunakannya?
3. Apa yang anda ketahui tentang security policies?