Desain Keamanan Jaringan: Teknik Komputer Dan Jaringan
Desain Keamanan Jaringan: Teknik Komputer Dan Jaringan
MILIK PRIBADI
BOLEH DIPERDAGANGKAN
Hak publikasi dan penerbitan dari seluruh isi buku teks dipegang oleh SMK Islam 1 Blitar.
Untuk permohonan izin dapat ditujukan kepada Bapak Abdullah Umar, melalui alamat
berikut ini:
DISKLAIMER (DISCLAIMER)
Penerbit tidak menjamin kebenaran dan keakuratan isi/informasi yang tertulis di dalam buku
teks ini. Kebenaran dan keakuratan isi/informasi merupakan bukan tanggung jawab dan
wewenang dari penulis.
Penerbit tidak bertanggung jawab dan tidak melayani terhadap semua komentar apapun yang
ada didalam buku teks ini. Setiap komentar yang tercantum untuk tujuan perbaikan isi adalah
bukan tanggung jawab dari masing-masing penulis.
Setiap kutipan yang ada di dalam buku teks akan dicantumkan sumbernya dan penerbit tidak
bertanggung jawab terhadap isi dari kutipan tersebut. Kebenaran keakuratan isi kutipan tetap
bukan menjadi tanggung jawab dan hak diberikan pada penulis dan pemilik asli.
Penerbit tidak bertanggung jawab atas kerugian, kerusakan atau ketidaknyamanan yang
disebabkan sebagai akibat dari ketidakjelasan ketidaktepatan atau kesalahan didalam
menyusun makna kalimat didalam buku teks ini.
KATA PENGANTAR
Puji syukur kami panjatkan kepada Tuhan yang Maha Esa atas tersusunnya buku teks ini,
dengan harapan dapat digunakan sebagai buku teks untuk siswa Sekolah Menengah Kejuruan
(SMK) Program KeahlianTeknik Komputer Jaringan, Bidang Studi Teknik Komputer dan
Informatika, dasar Keamanan Jaringan. Penerapan kurikulum 2013 mengacu pada paradigma
belajar kurikulum abad 21 menyebabkan terjadinya perubahan, yakni dari pengajaran
(teaching) menjadi belajar (learning), dari pembelajaran yang berpusat kepada guru
(teachers-centered) menjadi pembelajaran yang berpusat kepada peserta didik (student
centered), dari pembelajaran pasif (pasive learning) ke cara belajar peserta didik aktif (active
learning) atau Student Active Learning.
Buku teks ″ Desain Keamaman Jaringan ″ ini disusun berdasarkan tuntutan paradigma
pengajaran dan pembelajaran kurikulum 2013 diselaraskan berdasarkan pendekatan model
pembelajaran yang sesuai dengan kebutuhan belajar kurikulum abad 21, yaitu pendekatan
model pembelajaran berbasis peningkatan keterampilan proses sains. Penyajian buku teks
untuk Mata Pelajaran ″ Desain Keamaman Jaringan ″ ini pencarian pengetahuan berkenaan
dengan materi pelajaran melalui berbagai aktivitas proses sains sebagaimana dilakukan oleh
para ilmuwan dalam melakukan eksperimen ilmiah (penerapan scientifik), dengan demikian
peserta didik diarahkan untuk menemukan sendiri berbagai fakta, membangun konsep, dan
nilai-nilai baru secara mandiri.
Sekolah Menengah Kejuruan 1 Blitar menyampaikan terima kasih, sekaligus saran kritik
demi kesempurnaan buku teks ini dan penghargaan kepada semua pihak yang telah berperan
serta dalam membantu terselesaikannya buku teks siswa untuk Mata Pelajaran Desain
Keamanan Jaringan Sekolah Menengah Kejuruan (SMK).
Blitar, 25 September 2018
Team Kerja
DAFTAR ISI
DISKLAIMER .................................................................................................................... 3
KATA PENGANTAR .........................................................................................................4
DAFTAR ISI ....................................................................................................................... 5
DAFTAR GAMBAR ...........................................................................................................6
GLOSARIUM ..................................................................................................................... 7
BAB I...................................................................................................................................19
Kegiatan Belajar 1 Kebijakan Penggunaan Jaringan ........................................................... 19
1.1.Tujuan Pembelajaran ............................................................................................. 19
1.2.Uraian Materi ........................................................................................................19
1.3.Tes Formatif ..........................................................................................................21
BAB II .................................................................................................................................24
Kegiatan Belajar 2 Ancaman dan Serangan Terhadap Keamanan Jaringan ....................... 24
2.1.Tujuan Pembelajaran ............................................................................................. 24
2.2.Uraian Materi ........................................................................................................24
2.3.Tes Formatif ..........................................................................................................30
BAB III ................................................................................................................................ 33
Kegiatan Belajar 3 Sistem Keamanan Jaringan yang Dibutuhkan ......................................33
3.1.Tujuan Pembelajaran ............................................................................................. 33
3.2.Uraian Materi ........................................................................................................33
3.3.Tes Formatif ..........................................................................................................39
BAB IV ................................................................................................................................ 43
Kegiatan Belajar 4 Langkah-langkah penguatan host ......................................................... 43
4.1.Tujuan Pembelajaran ............................................................................................. 43
4.2.Uraian Materi ........................................................................................................43
4.3.Tes Formatif ..........................................................................................................48
BAB V .................................................................................................................................51
Kegiatan Belajar 5 Firewall di host dan server....................................................................51
5.1.Tujuan Pembelajaran ............................................................................................. 51
5.2.Uraian Materi ........................................................................................................51
5.3.Tes Formatif ..........................................................................................................54
BAB VI ................................................................................................................................ 57
Kegiatan Belajar 6 Kebutuhan persyaratan alat untuk membangun server firewall ..........57
6.1.Tujuan Pembelajaran ............................................................................................. 57
6.2.Uraian Materi ........................................................................................................57
6.3.Tes Formatif ..........................................................................................................59
BAB VII .............................................................................................................................. 63
Kegiatan Belajar 7 Log server firewall................................................................................ 63
7.1.Tujuan Pembelajaran ............................................................................................. 63
7.2.Uraian Materi ........................................................................................................63
7.3.Tes Formatif ..........................................................................................................65
BAB VIII ............................................................................................................................. 68
Kegiatan Belajar 8 Tatacara Pengamanan Peralatan Jaringan.............................................68
8.1.Tujuan Pembelajaran ............................................................................................. 68
8.2.Uraian Materi ........................................................................................................68
8.3.Tes Formatif ..........................................................................................................70
BAB IX ................................................................................................................................ 73
Kegiatan Belajar 9 Pengujian keamanan jaringan, host dan server .....................................73
9.1.Tujuan Pembelajaran ............................................................................................. 73
9.2.Uraian Materi ........................................................................................................73
9.3.Tes Formatif ..........................................................................................................76
BAB X .................................................................................................................................79
Kegiatan Belajar 10 Konsep Server Autentifikasi ............................................................... 79
10.1.Tujuan Pembelajaran ............................................................................................. 79
10.2.Uraian Materi ........................................................................................................79
10.3.Tes Formatif ..........................................................................................................83
BAB XI ................................................................................................................................ 86
Kegiatan Belajar 11 Kebutuhan persyaratan alat untuk membangun server firewal ..........86
11.1.Tujuan Pembelajaran ............................................................................................. 86
11.2.Uraian Materi ........................................................................................................86
11.3.Tes Formatif ..........................................................................................................89
BAB XII .............................................................................................................................. 92
Kegiatan Belajar 12 Cara kerja Pendeteksi dan Penahan Serangan ke Jaringan ................. 92
12.1.Tujuan Pembelajaran ............................................................................................. 92
DAFTAR GAMBAR
GLOSARIUM
Alamat IP Alamat IP (IP Address, Internet Protocol Address) adalah nomor yang
digunakan untuk mengindentifikasi komputer, server atau alat lain dalam jaringan internal
atau internet lewat TCP/IP. Terdiri dari serangkaian (empat bagian) angka yang dipisah
dengan tanda titik (misalnya 123.123.123.1).
Anonymous FTPAdalah metode penggunaan program FTP untuk masuk ke suatu komputer
atau server dan mengambil (download) atau mengirim file walaupun anda tidak memiliki
account pada komputer itu. Saat anda masuk, anda mengirimkan 'Anonymous' sebagai nama
user dan alamat email sebagai password, kemudian anda akan diarahkan ke folder atau
direktori yang bisa diakses secara anonim.
Aplikasi web Adalah aplikasi atau program yang dikirimkan lewat teknologi internet.
Aplikasi dijalankan pada server dan disajikan melalui browser, memungkinkan interaktivitas
antara pengunjung situs. Contoh aplikasi web adalah CMS (content managment), weblog,
forum diskusi, webmail, wiki, toko online, dsb.
Autoresponder Adalah program yang secara otomatis dijalankan saat menerima email,
kemudian membalas email tersebut dengan isi email yang sudah disiapkan ke pengirimnya,
memberi tahu pengirimnya bahwa emailnya sudah diterima. Saat anda mengkonfigurasikan
autoresponder, maka program ini akan otomatis mengirim tanpa perlu campur tangan anda
lagi, dan situs internet anda menjadi makin interaktif.
CGIAtau Common Gateway Interface, adalah program yang menerjemahkan data dari web
server dan menampilkannya pada situs internet atau dikirim ke email. Dengan CGI halaman
situs internet berinteraksi dengan aplikasi program lain. CGI melibatkan transfer data antara
server dan program CGI (disebut juga script), sehingga sebuah situs internet menjadi
interaktif dengan input/masukan dari pengunjungnya. Form, buku tamu, forum diskusi,
pengiriman komentar dan fitur lainnya bisa dibuat dengan CGI.
Clientexec Adalah aplikasi web yang dikembangkan oleh Newedge Services, Inc. Aplikasi
web ini berfungsi sebagai pengelolaan konsumen, pembayaran/penagihan dan solusi
dukungan konsumen untuk perusahaan webhosting. RuangWeb menyediakan lisensi
Clientexec bagi kliennya.
CMSAtau content management system Adalah aplikasi web untuk mengelola konten
sebuah (atau lebih) situs internet. Masing-masing CMS memiliki fitur-fitur, diantaranya
adalah pengelolaan berita, buku tamu, forum diskusi, sistem komentar, sistem keanggotaan,
dsb.
Cpanel Adalah sebuah program yang mudah digunakan untuk mengkonfigurasi dan
mengelola situs internet anda (control panel), digunakan sebagai panel kendali di
RuangWeb.com.
Data transfer Adalah jumlah data yang ditransfer, baik transfer masuk atau transfer keluar,
lewat suatu jenis koneksi dalam satu kurun waktu tertentu. Lihat juga -> Bandwidth.
DirectAdmin Adalah sebuah program yang mudah digunakan untuk mengkonfigurasi dan
mengelola situs internet anda (control panel), berfungsi sama seperti CPanel, digunakan
sebagai panel kendali di RuangWeb.com.
DNS Domain Name System (bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah
sistem yang menyimpan informasi tentang nama host maupun nama domain dalam
bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan:
Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server
transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap
domain. Setiap nama host/komputer memiliki alamat IP (internet protocol) sendiri yang terdiri
dari serangkaian angka, DNS memudahkan kita mengingat/mencari alamat situs/email dengan
menerjemahkan angka-angka ini menjadi nama yang lebih mudah diingat manusia.
Domain Atau nama domain, seperti www.namakamu.com, adalah cara untuk memudahkan
mengingat satu alamat internet. Server DNS mengasosiasikan alamat IP dengan nama domain.
Saat anda memerintahkan browser anda membuka www.namakamu.com, browser ini
mengarahkannya ke alamat IP yang dimilikinya. Ada beberapa tingkatan domain, diantaranya
TLD (top level domain) atau domain internasional seperti .com/.net/.org atau domain
negara seperti .or.id/.co.id/.web.id/.com.my/.com.sg/.nl/.de dan sebagainya.
Fantastico Adalah script yang memudahkan instalasi puluhan aplikasi web dengan sedikit
klik saja, mengurangi waktu pembelajaran terhadap aplikasi web itu sehingga penggunanya
(anda) bisa lebih berkonsentrasi pada isi situs anda. Fantastico diakses lewat CPanel.
Frontpage Extension Frontpage extension bisa dianggap sebagai "program mini" yang
memungkinkan fitur sebuah situs internet dibuat lewat Microsoft Frontpage untuk bisa
berjalan dengan lancar. Situs yang dibuat dengan MS Frontpage bisa dijalankan pada server
hosting yag tidak memiliki Frontpage extension, tapi ada beberapa fitur utama yang tidak bisa
dijalankan. Untuk informasi lebih lanjut silakan kunjungi situs Microsoft Frontpage di
http://www.microsoft.com/frontpage/. Setelah anda membuat situs anda dengan MS
Frontpage anda akan mengetahui apakah situs anda membutuhkan Frontpage entension atau
tidak.
FTP Adalah singkatan dari File Transfer Protocol, protokol Internet yang merupakan standar
untuk pentransferan file komputer antara mesin-mesin yang menjalankan sistem yang sangat
berbeda, misalnya dari komputer rumahan dan/ke server situs anda. Karena berfungsi sebagai
file sharing maka kita dapat mendownload dan mengupload file yang kita inginkan. Seperti
halnya browsing, FTP juga memiliki alamat. Alamat yang digunakan untuk browsing dapat
diawali dengan HTTP misalnya http://www.situsinternet.com sedangkan FTP diawali dengan
ftp misalnya ftp://ruangweb.com
Hits (Statistik) Sebuah hit adalah sebuah permintaan (request) atas suatu file dari webserver.
Misalnya sebuah halaman situs (1 html) berisi 1 file css, 1 file js dan 10 gambar, maka jumlah
hit untuk satu halaman tersebut setiap kali ditampilkan adalah 13 hit.
Homepage Adalah halaman depan atau halaman utama sebuah situs internet. Contoh:
halaman depan situs hosting RuangWeb adalah http://www.ruangweb.com
HTML Hyper Text Markup Language Sebuah halaman dalam situs internet ditulis dengan
bahasa ini, yang kemudian diterjemahkan oleh web browser menjadi seperti tampilan yang
anda lihat.
HTTP Hyper Text Transfer Protocol. Adalah protokol untuk mengirim file hyperteks
(HTML) pada internet. Membutuhkan program klien HTTP di satu sisi, dan program server
HTTP di sisi lainnya. HTTP adalah protokol paling penting yang digunakan di jagat internet
(World Wide Web). Anda akan menggunakannya setiap kali mengunjungi sebuah situs
internet.
IP Private Alamat IP yang digunakan untuk jaringan internal (intranet). IP Private tidak bisa
diakses dari jaringan internet. Rentang IP yang bisa digunakan untuk jaringan internal adalah:
10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, dan 192.168.0.0 - 192.168.255.255.
IP Publik Alamat IP yang bisa diakses secara publik lewat jaringan global (internet). Supaya
nama domain, email dan web anda bisa diakses oleh pengunjung lain di internet, digunakan IP
Publik. Lihat juga - > IP Private
Linux Adalah nama sistem operasi komputer, seperti Windows, Mac atau UNIX. Karena
sifatnya yang opensource, Linux memiliki ratusan paket distribusi (distro, seperti Redhat,
SuSe, Debian, Fedora, CentOS, Trustix, dll). Linux banyak digunakan sebagai sistem
operasi untuk server karena efisiensi dan kehandalannya.
Name server Sebuah server yang menyimpan dan melayani sistem penamaan domain dengan
protokol DNS, menerjemahkan nama domain ke alamat IP yang terkait dan sebaliknya. Setiap
nama domain harus memiliki minimal 2 (dua) nameserver, 1 sebagai nameserver utama dan
yang kedua sebagai cadangan jika
Open source Adalah filosofi dalam distribusi software dimana kode sumber programnya ikut
disertakan sehingga bisa dibaca dan dimodifikasi. Karena bisa dimodifikasi, software yang
dirilis secara open source bisa disesuaikan dengan kebutuhan penggunanya.
Page view (Statistik) Jumlah tampilan halaman yang diberikan webserver. Saat pertama kami
pengunjung masuk ke situs anda, maka dalam statistik dihitung sebagai 1 tampilan halaman
(page view), dan jika pengunjung tersebut membuka halaman lain, maka akan dihitung lagi.
Dan seterusnya.
PerlPerl (Practical Extraction and Report Language) adalah bahasa pemrograman dinamis
yang ditulis oleh Larry Wall, 1987. Perl meminjam banyak fitur dari bahasa pemrograman
lain yang sudah ada. Perl juga banyak digunakan sebagai bahasa utnuk aplikasi web.
Php MyAdmin Aplikasi web populer yang digunakan sebagai antar muka untuk
mengadministrasi (mengelola) database MySQL. Ditulis dengan bahasa PHP. Dalam
phpMyAdmin, anda bisa membuat struktur database (tabel); memasukkan, mengedit dan
menghapus data, mengimpor struktur dan data dari file lain, dan mengekspor database ke
format lain (backup).
POPPost Office Protocol. Adalah metode untu kmengambil email dari server. Sebagian
besar program email (disebut juga klien email) menggunakan protokol POP, walaupun ada
juga yang mendukung penggunaan teknologi IMAP (Internet Message Access Protocol) yang
lebih baru. Ada dua versi POP, pertama POP2, yang menjadi standar pada pertengahan 1980-
an dan membutuhkan SMTP untuk mengirim emailnya; dan POP3, yang bisa digunakan
dengan atau tanpa SMTP. Versi POP email yang terbaru dan paling banyak digunakan adalah
POP3.
Propagasi DNS Dari DNS Propagation. Adalah masa pemberitahuan perubahan atas satu
domain, perubahan ini bisa berarti perubahan nameserver atau transfer; atau jika nama domain
tersebut baru pertama kali didaftarkan. Dalam masa ini informasi domain anda disebarluaskan
ke seluruh nameserver induk di seluruh dunia. Proses ini tampak seperti lama, tetapi
pada masing-masing server sebenarnya berlangsung sangat cepat, karena banyaknya
nameserver yang harus diberi tahu proses ini bisa memakan waktu sampai 72 jam, tetapi
umumnya berlangsung singkat (kurang dari 30 menit). Selama masa propagasi ini nama
domain tidak bisa diakses.
Registrar atau dalam hal ini dianggap sebagai Domain Registrar adalah organisasi atau
perusahaan yang berwenang memberikan sebuah nama domain kepada yang mendaftarkannya
menurut TLD (top level domain) tertentu (.com/.net/.org) atau domain negara (.id/.my/.sg,
dsb).
Reseller Hosting Paket dalam web hosting, yang bisa memiliki sub-account (paket) lagi di
bawahnya. Paket reseller biasanya memiliki kapasitas ruang yang besar sehingga kemudian
bisa dipecah menjadi paket yang lebih kecil dan dijual kembali. Shared hostingOpsi hosting
dimana beberapa situs klien ditempatkan bersama- sama dengan berbagi sumber daya
(resource) server yang sama.
SMTPSimple Mail Transfer Protocol. Protokol utama yang digunakan untuk mengirim
surat elektronik lewat internet. Sebagian besar email dikirim dan diterima dengan SMTP.
SMTP terdiri dari serangkaian aturan tentang bagaimana cara sebuah program untuk
mengirim dan menerima email.
SSIServer Side Includes. Perintah yang bisa disertakan dalam HTML, kemudian diproses
oleh webserver saat diakses oleh pengunjung. Format perintahnya adalah
<!--#include virtual="/lokasi/file"-->. SSI umumnya digunakan untuk memasukkan
menu yang digunakan di sebuah situs yang biasanya seragam di seluruh halaman dalam situs
tersebut, sehingga hanya diperlukan sekali membuat menu itu saja dalam sebuah file, tidak di
keseluruhan file yang ingin berisi menu itu.
SSLSecured Socket Layer, adalah protokol untuk mengirimkan data yang di-enkrip
(disamarkan), dengan komunikasi terotentikasi, lewat internet. Pertama kali
dirancang oleh Netscape Communication. Kebanyakan digunakan dalam komunikasi
antara web browser dan server. URL yang dimulai dengan "https://" menunjukkan bahwa
halaman tersebut disajikan dengan jenis koneksi aman ini. SSL menyediakan 3 (tiga) hal
penting: Privasi, Otentikasi dan Integritas Pesan. Pada jenis koneksi ini, masing-masing
bagian yag berkomunikasi (misalnya browser dan server) harus mempunyai Sertifikat
Keamanan (Security Certificate) dan saling mengirimkannya. Masing-masing bagian itu
kemudian meng-enkrip (meyandikan) apa yang dikirim dengan informasi yang ada dalam
sertifikat itu dan sertifikat pasangannya, memastikan bahwa hanya penerima yang diinginkan
saja yang bisa membaca pesan tersandi (di-enkrip) itu, dan dikirim dari lokasi yang memang
seharusnya dan isi pesan yang dikirim tidak diubah. Dengan keamanan seperti ini, SSL
banyak digunakan pada situs komersial untuk menjalankan transaksi lewat internet atau situs
yang mengirim data sensitif.
TCP/IP Adalah rangkaian protokol komunikasi untuk menghubungkan komputer atau server
pada internet.
URL Kependekan dari Uniform Resource Locator, alamat sebuah sumber pada internet.
Contoh: sebuah situs web, atau halaman dalam situs internet memiliki alamat URL
http://www.situsinternet.com atau http://anggota.sebuahsitus.com/dan/halaman.html.
Alamat URL untuk FTP ftp://alamatftp.com. Alamat URL untuk email,
mailto:[email protected] Visit/Sesi (Statistik)Serangkaian permintaan (request) ke
suatu website dari satu pengunjung unik dalam satu waktu. Sebuah kunjungan (visit) atau sesi
kunjungan bisa terdiri dari beberapa hits dan page view.
VPSVirtual Private Server (VPS) atau sering juga disebut Virtual Dedicated Server (VDS)
atau Virtual Server, merupakan solusi untuk mendapatkan keleluasaan seperti server
dengan sebagian harga saja. Satu server utama akan dibagi menjadi beberapa virtual server
yang masing-masing terpisah satu sama lain, memiliki sistem operasi sendiri seperti
memiliki dedicated server. Jika dianalogikan dengan gedung atau perumahan, menyewa VPS
kurang lebih sama dengan menyewa apartemen dimana anda hanya menyewa sebagian ruang
yang memiliki fungsi lengkap sebagai tempat tinggal, dari satu gedung penuh.
Web hosting Sebuah bisnis atau jasa layanan penyediaan tempat penyimpanan file secara
online, konektivitas jaringan dan layanan lain yang dibutuhkan untuk menyajikan file ke
internet. Perusahaan yang menyediakan layanan webhosting disebut webhost; dan detil
layanannya seperti kapasitas, data transfer dan konektivitas disebut paket hosting (hosting
plan)
WebsiteWeb site atau situs internet adalah kumpulan seluruh halaman yang disajikan oleh
sebuah perusahaan, individu, organisasi atau entitas lainnya. Sering dianggap sebagai rumah
atau kantor maya (virtual). Bisa berupa blog, forum diskusi atau yang lainnya. WHMWeb
Host Manager. Antar muka grafis berbasis web (aplikasi web) untuk mengelola situs dan
account pada sebuah server. WHM merupakan alat bantu bagi reseller untuk mengelola
account kliennya.
Input devices adalah perangkat yang digunakan untuk memasukkan data - data dan
memberikan perintah pada komputer.
CPU (Central Processing Unit) atau prosesor merupakan pemroses data dalam sebuah
perangkat komputer.
Random access memory (RAM) merupakan tempat didalam komputer dimana OS, program
aplikasi dan data yang sedang digunakan disimpan sehingga dapat dicapai dengan cepat oleh
prosesor.
Motherboard merupakan pengendali atau pengontrol semua hal yang terhubung untuk
berkomunikasi dengan peranti yang lainnya dalam sistem.
Power supply merupakan alat yang menyediakan tenaga listrik bagi semua komponen di
dalam unit sistem.
APT Advance Packaging Tool (APT) adalah aplikasi berbasis command line yang dapat
digunakan untuk menangani urusan instalasi dan un-install paket software berbasis distro
debian dan turunannya. APT mempermudah proses manajemen software pada sistem berbasis
Unix dengan mengotomatisasikan pengambilan ketergantungan paket yang dibutuhkan,
melakukan konfigurasi, dan instalasi paket dalam bentuk binari atau dengan melakukan
kompilasi paket source kode.
Mirror Dalam istilah manajemen paket, mirror adalah alternatif lokasi repositori paket dari
repositori paket utama yang sudah tersedia. Dengan adanya mirror yang posisi jaringannya
terdapat dekat dengan pengguna maka permasalahan minimnya alokasi bandwidth yang
tersedia diharapkan dapat tertangani dengan baik.
Sypnatic Package Manager Aplikasi berbasis GTK+ yang dibuat sebagai front-end
Advanced Packaging Tool (APT) yang digunakan sebagai sistem manajemen paket Debian.
Synaptic biasanya digunakan pada sistem berbasis paket deb, namun dapat juga digunakan
oleh sistem berbasis RPM. Synaptic dapat digunakan untuk menginstalasi, menghapus, meng-
upgrade paket, dan juga untuk menambah daftar repositori paket.
BAB I
layer).
- Otentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer).
- Otentikasi untuk mengenali user dan aplikasi yang digunakan (application
layer).
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu
DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman).
(Dewannanta, 2012)
Kebijakan Organisasi
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan
organisasi adalah :
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala (Mardhatillah, 2014)
BAB II
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory
aktif.
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan
gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
9. Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan
web aslinya untuk mendapatkan username dan password.
10. Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-
diam dengan maksud menyerang atau merusak sistem tersebut.
11. Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di
server
12. Sniffer Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu
jaringan, dapat berupa password dan user dari pengguna jaringan. (Blog, 2017)
b. Demilitarized Zone.
Pengelompokkan sumber daya TI yang berada dibawah kendali administrasi yang
sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat
dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN
dan Firewall menjadi penghubung antar masing-masing Server farm. (Soim, 2017)
Peralatan Pemantau
Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan
para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan
atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna
asing.
Berikut ini contoh peralatan pemantau :
Autobuse, Mendeteksi problem dengan memonitoring logfile.
Courtney dan Portsentry, mendeteksi probling (port scanning) dengan memonitoring
packet yang lalu lalang.
Shadow dari SAN.
Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika
pola tersebut terdeteksi. (B, Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan, 2018)
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Hacker
a. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan membagikan hasil uji coba yang
dilakukannya.
b. Hacker tidak merusak sistem.
Craker
a. Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
b. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya
merusak).
BAB III
Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak
boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan
strategi perusahaan . Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer
perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi
bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang
lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara
yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan
kombinasi dari username- dan-password untuk proses otentifikasi pengguna dan
memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa
lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks
otentifikasi.
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi
dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan
(transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas
dari sebuah data yang mana penyerang (attacker) dapat membajak "session"
atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan
dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam
komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah
komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak
berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak
harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan "Man-in-the-Middle" dapat terjadi. (Wangge, 2012)
bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak
dapat menggunakan sistem. Informasi tentang kesalahan biasanya dicatat dalam berkas log.
Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat.
Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang
dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan
mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada
tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari
group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system
. (ilhamand12, 2017)
2. Menutup Servis Yang Tidak Digunakan
Menutup service yang digunakan memang hal biasa yang dugunakan oleh banyak
orang untuk mempercepat kinerja suatu computer mereka.Dari sekian Service yang
diaktifkan oleh windows secara default terdapat sebuah service yang tidak terlalu
diperlukan salah satunya adalah alerter. Cara Menutup Service Yang tidak diperlukan
Buka Control Panel pada windows explorer lalu klik Administrative Tools. Begin
windows, service, kinerja windows, percepat kinerja windows uliah Black
Setelah itu Klik 2 kali service dan temukan service yang tidak diperlukan
didalamnya dengan meng-klik kanan service tersebut lalu klik properties.
Pada starup type ,pilih disable Begin windows, service, kinerja windows, percepat
kinerja windows, uliah black
Klik OK[uliahblack] (LAPEKOM, 2010)
3. Memasang Proteksi
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Contoh : LINUX paket program “tcpwrapper” dapat digunakan untuk membatasi akses
servis atau aplikasi tertentu. Misalnya servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. (NAAFITRIYA,
2016)
4. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan
internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm
maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan.
mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan
Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari
suatu operating system, layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah
system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak
semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan.
Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan
terhadap korban lain.
2. DRDoS
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS)
memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan
router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.
3. Sync
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita
ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan
paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan
paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-
Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si
pengirim tidak pernah membalas dengan paket akhir ACK.
4. Smurf attack
Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO
paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik
dengan satu atau lebih paket respon.
5. Ping of death
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize.
Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized
yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang
mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze
atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan
tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack
Terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system
korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti
dengan IP address atau node source atau tujuan yang lain. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy
atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan
penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon
credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik
komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau
pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda
Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi
hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai
snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi
tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan
program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan
kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan
server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power,
atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian
(data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan
pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. Dengan memahami
ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan
anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim
disebut RiskSecurity Assessment. (ADMIN, 2009)
d. jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak "session" atau memanipulasi
data yang terkirim.
e. Dengan mengatur akses ke informasi melalui mekanisme “authentication” dan
“access control”.
2. Seni untuk menjelma menjadi sesuatu yang lain.disebut ?
a. Man in in the midle
b. Spoofing
c. Spamming
d. Sniffer
e. Crackers
3. User perusak yang bermaksud menyerang suatu system atau seseorang disebut ?
a. Man in in the midle
b. Spoofing
c. Spamming
d. Sniffer
e. Crackers
4. Apa yang dimaksud Availability ?
a. Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari
sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi
sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian proses produksi [1].
b. Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data
yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau
harus terlindungi dari serangan (attacks) yang dapat merubah dataselama
dalam proses persinggahan (transmit).
c. Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula
dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan.
d. jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang(attacker) dapat membajak "session" atau memanipulasi
data yang terkirim
e. dengan mengatur akses ke informasi melalui mekanisme “authentication” dan
“access control”.
5. Tujuan dari sistem keamanan jaringan yaitu ?
a. menangkal kejahatan di dunia maya
b. mempertebal firewall
c. Melindungi keamanan informasi dan sistem informasi terhadap akses
d. pencegahan terhadap penghapusan informasi oleh mereka yang tidak berhak
e. mendeteksi penyalahgunaan jaringan
6. Pengertian Intrusion Detection System (IDS) yaitu....
a. Sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya
komputer.
b. Metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur
sistem keamanan yang terintegrasi.
c. Cara yang digunakan untuk mencegah beberapa akses secara umum
d. Proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti
menjadi sebuah kode yang tidak bisa dimengerti.
e. Sebuah tindakan pembuktian terhadap identitas seorang pengguna pada saat
akan mengakses sebuah system.
7. Sebuah perangkat lunak yang menyerang kerapuhan keamanan spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan disebut....
a. Hacking
b. Threat
c. Trojan
d. Exploit
e. Serangan
8. 1)Intrusion Detection System
2)Automatic Interactive Reactive Intrusion Detection System
3)Threat
4)Authentication
5)Enkripsi pada jaringan
BAB IV
KETERANGAN :
1. Admin melakukan configuration atau pengaturan pada server.
2. admin juga melakukan digital forensik terhadap server untuk pengecekan log
akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat
aktivitas dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan
dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter
akses internet yang masuk..firewall hanya dipasang pada server , karna jika server
telah terlindungi berarti client juga terlindungi, ini karena akses dari client
diberikan oleh server itu sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan
atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi
agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan
peraturan penggunaan yang telah dibuat. (Nanda)
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif
dalam mencapai target organisasinya.
7. Digital Forensik
Digital forensik berkaitan dengan :
Pengecekan koneksi aktif
Pengecekan listening port pasca insiden
Pengecekan proses yang aktif pasca insiden
Pengecekan log user yang login
Pengecekan log system
Pengecekan log pengakses service
Penanganan/pemulihan jika sudah terjadi permasalahan
Pengecekan apakah ada backdoor yang ditanam
Installasi ulang sistem
Tutup security hole yang ada
Perbaiki konfigurasi firewall
Dan lain-lain. (Wambrauw, 2016)
2. Firewall
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi
dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara
umum firewall akan memisahkan public network dan private network.
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing
masing firewall.
3. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu.
Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi. (Hermawan, 2017)
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat
berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun
dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir
bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat
mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan
serangan yang terjadi.
BAB V
Pengertian Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami
sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur
komunikasi antar dua jaringan yang berlainan.
Fungsi Firewall
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus
dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk
mengakses jaringan privat yang dilindungi firewall
2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan
melawati jaringan privat
3. Melakukan autentifikasi terhadap akses
4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan
ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi
5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan
membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. (B,
2016)
e. Open Source
3. Perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar disebut....
a. Firewall
b. Autentifikasi
c. firewall pada host
d. firewall pada server
e. Cisco Pix
4. Bagaimana cara kerja firewall?
a. Mengontrol dan mengawasi paket data yang mengalir di jaringan
b. Menolak dan menyaring paket data berdasakan konten yang tidak
diinginkan
c. Memeriksa lebih dari sekedar header dari paket data
d. melakukan pemeriksaan terhadap paket data yang akan melawati jaringan
privat
e. Melakukan autentifikasi terhadap akses
5. Bagaimana implementasi dari firewall pada server?
a. Menggunakan Cisco Pix
b. Instal AVS Firewall
c. Menggunakan anti spam
d. Menggunakan anti-spyware
e. Menggunakan perangkat proteksi terhadap virus
6. perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang
dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa
jaringan yang dianggap tidak aman. Disebut ?
a. Keamanan jaringan
b. Tembok
c. Firewall
d. Anti Virus
e. Jaringan Komputer
7. Fire-wall dapat berupa peralatan khusus untuk menjalankan program fire-wall
adalah?
a. Perangkat Keras
b. Brainware
c. Pengguna
d. Perangkat Lunak
e. Aplikasi
8. Network firewall di desain berfungsi untuk ?
a. Melindungi komputer terhubung ke program yang salah
b. Melindungi komputer terhubung ke jaringan dari akses yang tidak
dikehendaki
c. Melindungi komputer terhubung ke jaringan dari akses yang dikehendaki
d. Melindungi komputer agar tidak kemasukan virus
e. Melindungi jaringan secara keseluruhan dari berbagai serangan
9. Fire-wall yang dapat berupa program komputer adalah ?
a. Perangkat Keras
b. Brainware
c. Pengguna
d. Perangkat Lunak
e. Aplikasi
10. Personal Firewall didesain untuk ?
a. Melindungi komputer terhubung ke program yang salah
b. Melindungi komputer terhubung ke jaringan dari akses yang tidak
dikehendaki
c. Melindungi komputer terhubung ke jaringan dari akses yang dikehendaki
d. Melindungi komputer agar tidak kemasukan virus
e. Melindungi jaringan secara keseluruhan dari berbagai serangan
BAB VI
Filtering Firewall
Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan
yang dilakukan berdasarkan peraturan yang telah ditentukan. Packet Filtering umumnya
digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang
mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang
mencurigakan, dsb. (Fauzi, 2014)
Packet-Filter Firewall Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card,
kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap
paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering
router.Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List
firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang
masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi,
firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi
sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses
(atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
(psycoid, 2014)
Proxy
Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap
permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang
lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai
penghubung antara suatu komputer dengan internet.
Bagaimanakah proxy bekerja? Sebenarnya prinsip kerja proxy server sangatlah sederhana,
saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di
public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy
tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh
user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.
(Sora, 2015)
Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal
yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di
tentukan oleh policy/kebijakan yang di terapkan.
Diantaranya :
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai
policy atau kebijakan yang akan kita buat .
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
kebijakan tersebut.
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau
kelompok yang menggunakan jaringan.
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok
tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya
semakin aman .
5. Menerapkankan semua policy atau kebijakan tersebut.
Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system
yang mendukung atau software-software khusus pendukung firewall seperti ipchains,
atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung
firewall tersebut.
Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun
haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya
dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
(Cahyo, 2016)
a. Server Autentifikasi
b. RADIUS
c. Filtering firewall
d. TACACS+
e. Proxy
3. Yang dimaksud Packet Filtering ialah...
a. suatu cara yang bertujuan untuk melindungi dan menolak suatu segmen pada
jaringan
b. mengelola pengiriman file database
c. suatu cara yang dapat memblokir packet-packet data jaringan yang
dilakukan berdasarkan peraturan yang telah ditentukan
d. penyaringan terhadap paket-paket yang masuk
e. membandingkan alamat sumber dari paket-paket dengan kebijakan
pengontrolan akses
4. Server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user
kepada server lain yang terdapat di internet disebut ?
a. HTML
b. URL
c. Proxy
d. Web Mail
e. NTP
5. Pengertian dari RADIUS adalah ?
a. server yang menyediakan suatu layanan untuk meneruskan setiap permintaan
user kepada server lain yang terdapat di internet
b. mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan
berdasarkan peraturan yang telah ditentukan.
c. sebuah protokol keamanan jaringan komputer berbasis server yang
sering digunakan untuk melakukan authentikasi dan otorisasi serta
pendaftaran akun (account) pengguna secara terpusat untuk mengakses
jaringan yang aman
d. perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan private dari pihak luar.
BAB VII
Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa
ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan
resource (CPU Usage) yang dimiliki komputer target. Untuk pengujian sistem keamanannya
dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik
terhadap web 37 server cloud dan periksa hasil data log sistem keamanan serta dampak yang
dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. Untuk dapat
melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut pada terminal:
hping3 –p 80 --flood –-icmp 192.168.1.10 (B, 2016)
Paket yang di log merupakan paket yang memiliki prefix seperti berikut ini :
1. "INVALID PKT" artinya paket yang termasuk/memiliki prefix ini adalah paket yang
tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi
apapun yang berjalan/ada pada server.
2. "SPOOFED IP" paket yang memiliki prefix ini adalah paket yang berasal dari LAN
1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
3. "DROP PKT" paket yang memiliki prefix ini adaah paket yang tidak sesuai dengan
rules yang ada pada firewall.
4. "ICMP FLOOD" paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai
paket DOS ICMP Flood. (Sadja, 2018)
5. Suatu kegiatan yang mendata semua aliran data yang masuk pada level aplikasi di
server disebut ?
a. Loglist
b. Server
c. FireWall
d. Antivirus
e. Loglist server firewall
6. Yang dimaksud dengan Loglist server firewall adalah...
a. Tahap Pengujian Sistem Keamanan
b. Mendata Semua Aliran Data
c. Melakukan Port Scan/Port Sweep
d. Mengumpulkan Informasi/Reconnaissance
e. Melakukan Serangan Dos
7. paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP
dari LAN 2 disebut paket....
a. INVALID PKT
b. ICMP FLOOD
c. SPOOFED IP
d. DROP PKT
e. IP TABLES
8. Kegiatan mendata semua aliran data disebut...
a. Nmap
b. Hping3
c. Loglist Server Firewall
d. DROP PKT
e. ICMP FLOOD
9. Paket DROP PKT digunakan sebagai....
a. Paket yang tidak sesuai dengan rules yang ada pada firewall
b. Paket yang tidak sesuai/invalid dengan state yang ada
c. Paket tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server
d. Paket yang berasal dari lan 1 yang memiliki alamat sumber sama dengan
alamat ip dari lan 2
e. Paket yang terdeteksi sebagai paket dos icmp flood
10. Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan
adalah ?
a. Jaringan/web server
b. Iptables
c. PC Router
d. Nmap TCP
e. Drop PKT
BAB VIII
Pengamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak
berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya
yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting
(seperti file password) dan membongkarnya di tempat yang lebih aman. (Cahyo, 2016)
c) IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut
d) Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
e) Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. (Paramudita, 2017)
pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Pengertian
dari?
a. Firewall
b. Demilitarized Zone
c. IDS & IPS
d. Enkripsi Data
e. Access Control List (ACL)
4. Fungsi dari IDS / IPS ialah untuk ?
a. Menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
komputer secara terpusat
b. Mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak
luar atau dalam
c. Berbagai jenis peralatan jaringan komputer serta sistem operasi yang
digunakan
d. Mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer
e. Melakukan hubungan dengan host-host pada jaringan internal
5. Kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun
disebut?
a. Password Attack
b. BIOS Security
c. Virus
d. Trojan
e. Malicious code
6. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………
a. Serangan dari pihak lain
b. Serangan Virus
c. Serangan hama
d. Serangan Logik
e. Serangan Fisik
BAB IX
untuk melanggar kebijakan keamanan. Serangan dari pihak dalam merupakan serangan yang
dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses
namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.
(Rahayu, 2016)
1. Serangan dengan metode penyerangan secara langsung pada target komputer adalah?
a. assive attacks
b. Active attacks
c. Firewall
BAB X
dicocokkan dengan data yang ada dalam database server autentifikasi untuk kemudian
ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika
proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan
mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data
dilakukan oleh user.
Contoh dari server autentifikasi adalah
- Radius Server
- Proxy Server dengan NCSA Users
- Samba server dengan autentifikasi. (hendro, Fungsi dan cara kerja server autentifikasi,
2017)
Tahapan Autentikasi
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data
link layer dan network layer)
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport
layer)
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer)
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
(Barca, 2016)
Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar
orang yang anda klaim sebagai dia (who you claim to be).
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan
kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi
bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi
lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah
kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini
berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda
seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia
juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak
mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini
berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin
sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda.
Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
(devara, 2011)
ditebak (tidak bersifat umum, contoh : root, 123456, dan lain-lain). Nilai secret tersebut
disarankan minimal sepanjang nilai hashnya (hal ini tergantung dari algoritma hash
yang dipilih) atau dengan kata lain panjangnya tidak kurang dari nilai hashnya. Hal ini
dimaksudkan agar cukup tahan terhadap exhaustive search attack.
Masing - masing nilai challenge harus unique (tidak sama satu sama lain), karena
perulangan dari nilai challenge tersebut dalam hal ini untuk nilai secret yang sama, akan
memberikan peluang bagi attacker untuk melakukan replay attack. Oleh karena itu
diharapkan bahwa untuk nilai secret yang sama yang digunakan untuk melakukan
otentikasi dengan server – server pada wilayah yang berbeda-beda, nilai challenge-nya
harus menunjukkan keunikan. Disamping itu juga, nilai challenge harus bersifat
unpredictable. Karena dengan nilai challenge yang bersifat unpredictable, dapat
melindungi dari serangan – serangan aktif dengan jangkauan yang luas.
Kelebihan
CHAP memberikan perlindungan terhadap playback attack yang dilakukan oleh peer.
Kegunaan dari challenge yang diulang-ulang adalah dimaksudkan untuk membatasi
waktu pembukaan untuk suatu single attack. Otentikator bertugas mengontrol
frekuensi dan waktu dari challenges. Metode otentikasi ini tergantung pada suatu nilai
secret yang hanya diketahui oleh otentikator dan peer yanag bersangkutan dimana nilai
secret tersebut tidak dikirimkan lewat jaringannya. Walaupun otentikasinya bersifat
satu arah (one way), melalui negosiasi CHAP pada kedua arah, maka nilai secret yang
sama dapat dengan mudah digunakan untuk mutual authentication.
Kekurangan
Disamping memiliki kelebihan, CHAP juga memiliki kekurangan yakni nilai secret-
nya harus tersedia dalam bentuk plaintext. Basis data untuk password yang terenkripsi
satu arah, ada yang tidak bisa digunakan. Sehingga hal tersebut membuat CHAP tidak
baik untuk jaringan yang lebih luas. Hal ini karena akan membuat instalasi yang besar
yang harus dikelola di kedua pihak (peer) dalam jaringan.
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat
dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest
(transmisi password yang tidak polos). RADIUS, merupan system satu titik akses.Invalid
source specified.
d. TACACS
e. RADIUS
10. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada
pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa
bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang
lain.Pernyataan disamping disebut ?
a. Something you are
b. Something you know
c. Something you have
d. Something you do
e. S/key (Bellcore)
BAB XI
TACACS adalah suatu program yang berfungsi untuk authentifikasi multiuser / radius
server dalam pengaksesan suatu perangkat. Dan perangkat yang paling sering digunakan
adalah CISCO. Kelebihan dari software ini yaitu suatu perangkat ( router / switch ) bisa
diakses dengan menggunakan username yang berbeda tanpa adanya tambahan config yang
memberatkan di perangkat, atau dengan kata lain TACACS mempunyai table username
yang berbeda dengan policy penerapan akses yang berbeda tiap-tiap usernya tanpa
memperhatikan level user yang ada. Selain itu kelebihan dengan centralize TACACS
disamping setiap ada perubahan password cukup dengan update db di TACACS nya,
program ini juga menawarkan fitur logging tiap-tiap user setiap kali user tersebut OL dan
semua aktifitas akan di rekap dan easy to import tentunya. (Administrator , 2008)
- Tacacs+ (Terminal Access Controller Access Control System)
Tacacs+ merupakan protokol keamanan cukup banyak digunakan saat ini
dimasyarakat, karena telah melalui beberapa pengembangan dan modifikasi oleh Cisco
System, istilah kerennya saat ini Tacacs+ merupakan propriatary milik jaringan perangkat
jaringan bermerk Cisco dan hanya digunakan di dalam perangkat bermerk tersebut.
Service Tacacs ini disimpan didalam database pada program Tacacs Daemon yang
berjalan pada sistem operasi windows ataupun Unix. Protokol Tacacs+ bekerja dengan
menggunakan protokol komunikasi TCP/IP Port 49 yang terkenal lebih percaya dalam
menghantarkan informasi.
- Remote Authentication Dial-In User Service ( RADIUS )
protokol jaringan, beroperasi pada port 1812 yang menyediakan otentikasi terpusat,
Otorisasi, dan Akuntansi ( AAA atau Triple A) manajemen untuk pengguna yang
terhubung dan menggunakan layanan jaringan. RADIUS dikembangkan oleh Livingston
Enterprises, Inc. pada tahun 1991 sebagai otentikasi server akses dan protokol akuntansi
dan kemudian dibawa ke dalam standar Internet Engineering Task Force (IETF).
Karena dukungan luas dan sifat protokol RADIUS di mana-mana, sering digunakan
oleh penyedia layanan Internet (ISP) dan perusahaan untuk mengelola akses ke Internet
atau jaringan internal, jaringan nirkabel , dan layanan e-mail terpadu. Jaringan ini dapat
menggabungkan modem , digital subscriber line (DSL), jalur akses , jaringan pribadi
virtual (VPN), port jaringan , server web , dll.
RADIUS adalah protokol klien / server yang berjalan di lapisan aplikasi , dan dapat
menggunakan TCP atau UDP sebagai transportasi . Server akses jaringan , gateway yang
mengontrol akses ke jaringan, biasanya berisi komponen klien RADIUS yang
berkomunikasi dengan server RADIUS. RADIUS sering menjadi back-end pilihan untuk
otentikasi 802.1X juga.
Server RADIUS biasanya merupakan proses latar belakang yang berjalan pada server
UNIX atau Microsoft Windows. (Wikipedia, Ensiklopedia gratis, 2018)
3. Jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana
modifikasi terdapat aturan-aturan filter yang harus dilakukan secara
manual.Merupakan?
a. Server firewal
b. Filtering
c. Packet Filtering
d. Static Packet Filtering
e. Dynamic Packet Filtering
4. Apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara
dinamis berdasarkan even-even tertentu yang diobservasi oleh router adalah ?
a. Server firewal
b. Filtering
c. Packet filtering
d. Static packet filtering
e. Dynamic packet filtering
5. sebuah software yang dibuat untuk memanajemen RADIUS server
yang dibangun menggunakan freeRADIUS disebut....
a. FreeRadius
b. Radius Server
c. Terminal Access Controller Access-Control System
d. daloRADIUS
e. CoovaChili
6. Pengertian dari RADIUS adalah...
a. suatu server yang melakukan proses validasi user
b. Mengidenftifikasi bentuk jaringan yang dimiliki
c. Menentukan Policy atau kebijakan
d. Radius Server yang cukup populer di ranah open source
e. sebuah protokol keamanan komputer yang digunakan untuk
melakukan autentikasi
7. protokol yang menyediakan layanan akses kontrol pada router,
switch, dan peralatan jaringan lainnya disebut.....
a. Radius Server
b. Tacacs+
c. DaloRADIUS
d. Tacacs+ Server
e. Radius
8. Kelebihan dari TACACS adalah.....
a. menggunakan protokol komunikasi TCP/IP Port 49 yang
terkenal lebih percaya dalam menghantarkan informasi
b. Dapat diakses dengan menggunakan username yang berbeda
tanpa adanya tambahan config
c. Murah
d. Dapat mengamankan jaringan dari orang yang tidak berhak
e. Dapat diandalkan
9. Berikut ini yang bukan Penentuan Kebijakan yang harus di lakukan
baik atau buruknya sebuah firewall yang di bangun adalah....
a. Menentukan apa saja yang perlu di layani
b. Menentukan layanan-layanan yang di butuhkan
c. Menentukan individu atau kelompok
d. Melakukan test konfigurasi Pengujian
e. Menerapkankan semua policy atau kebijakan
10. sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima /
melakukan request terhadap kontent dari sebuah jaringan internet atau intranet
a. Hati
b. Jantung
c. Paru – Paru
d. Proxy
e. Tubuh
BAB XII
Kegiatan Belajar XII : Cara Kerja Sistem Pendeteksi dan Penahan Serangan ke
Jaringan
IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem
atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang
tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet
Protocol) sumber dari usaha pengaksesan jaringan.
NIDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan
berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal
dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan
bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS
yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam
beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki
banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system
di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga
dapat melakukan deteksi terhadap jenis serangan terbaru di internet. (SEPTIAN, Cara kerja
Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ),
2018)
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk monitoring
traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini
terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti
sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya.
Produk IPS sendiri dapat berupa perangkat keras (hardware) atau perangkat lunak
(software).Secara umum, ada dua jenis IPS, yaitu Host-based Intrusion Prevention System
(HIPS) dan Network-based Intrusion Prevention System (NIPS). (SEPTIAN, Cara kerja
Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Intrusion Prevention System (IPS)),
2018)
1. Aplikasi yang bekerja untuk monitoring traffic jaringan dan mendeteksi aktivitas yang
mencurigakan dinamakan...
a. Intrusion Prevention System
b. NIDS
c. IDS
d. HIDS
e. Intrusion Detection System
2. Berikut ini yang tidak termasuk jenis – jenis IDS adalah....
a. Anomaly Based
b. Signature Based
c. HIDS
d. NIDS
e. IPS
3. Bagaimana implemenatasi dari IDS ?
a. menerapkan sistem yang bersifat open source dan gratis
b. mendeteksi aktivitas yang mencurigakan
c. mampu memonitor otentikasi yang memastikan identitas pemakai
d. mengakses system atau aplikasi yang akan digunakan
e. melakukan pengawasan terhadap traffic jaringan dan pengawasan
4. Melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan
pembandingan terhadap paket-paket merupakan tugas dari...
a. Host Intrusion Detection System
b. Network Intrusion Detection System
c. Signature Based
d. Anomaly Based
e. IDS
5. Perangkat yang mampu memonitor otentikasi yang memastikan identitas pemakai
diperbolehkan untuk mengakses system atau aplikasi yang akan digunakan disebut...
a. NIPS
b. HIPS
c. Managed Authentication
d. Web content filtering
e. Intrusion Prevention System
6. Sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem
jaringan.disebut?
a. NIDS (Network Intrusion Detection System)
b. IDS (Intrusion Detection System)
c. HIDS (Host Intrusion Detection System)
d. Signature Based
e. IPS (Intrusion Prevention System)
9. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk
a. Acer
b. Linux
c. Debian
d. Ubuntu
e. Proxy
10. Sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas
yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian
yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana
mestinya,merupakan?
a. NIDS (Network Intrusion Detection System)
b. IDS (Intrusion Detection System)
c. HIDS (Host Intrusion Detection System)
d. Signature Based
e. IPS (Intrusion Prevention System)
BAB XIII
Kegiatan Belajar XIII : Laporan/Log Hasil Kerja Pendeteksi Dan Penahan Serangan
Jaringan
Sistem pendeteksi gangguan (IDS – Instrusion Detection System) dan sistem pencegah
gangguan (IPS – Intrusion Prevention System) merupakan teknologi yang relatif masih baru
dalam masalah keamanan jaringan. Teknologi ini terus dikembangkan untuk dapat tetapup-to-
date dengan perkembangan ancaman/gangguan terhadap komputer.
TEKNIK KOMPUTER DAN JARINGAN 98
DESAIN KEAMANAN JARINGAN
Diprediksi sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif
intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer. Proaktif intelijen
IPS diharapkan lambat laun akan menggantikan IDS pasif yang hanya memantau
ancaman/gangguan. Namun alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai
menerapkan kedua teknologi itu dengan cara menggabungkannya untuk memperoleh sistem
keamanan jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu,
beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS
(Intrusion Detection and Prevention System). Ternyata IDS dan IPS menjadi lebih baik ketika
kedua teknologi itu diintegrasikan dalam sebuah alat. Ia dapat berfungsi sebagai sebuah
virtual device, IDS pada internal dan IPS pada network perimeter. Dengan cara ini IDPS
dapat mendeteksi keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.
(3) menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti men-
delete file attachment dalam e-mail. (Taufiq, 2016)
kebijakan keamanan. IDPS telah menjadi tambahan yang diperlukan untuk infrastruktur
keamanan hampir setiap organisasi.
IDPS biasanya mencatat informasi yang berkaitan dengan peristiwa yang diamati,
memberitahu administrator keamanan penting peristiwa yang diamati, dan menghasilkan
laporan. Banyak IDPS juga dapat menanggapi ancaman yang terdeteksi dengan mencoba
untuk mencegah berhasil. Mereka menggunakan beberapa teknik respon, yang melibatkan
IDPS menghentikan serangan itu sendiri, mengubah lingkungan keamanan (misalnya,
konfigurasi ulang firewall), atau mengubah konten serangan ini.
serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu
keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.
4. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan
traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan
identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa
banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang
digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama
lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika
dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.
5. Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic
yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan
membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator
atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan
terhadap hasil laporan IDS.
6. Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil
tindakan proaktif untuk merespon terhadap serangan yang ada. Biasanya dengan
melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau
user jika alamat IP sumber atau user tersebut mencoba melakukan serangan lagi terhadap
sistem jaringan di waktu selanjutnya.
Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS
yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam
beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki
banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system
di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga
dapat melakukan deteksi terhadap jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS
harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall
dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS
pada dasarnya adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level
aplikasi dengan sebuah reactive IDS untuk melindungi jaringan secara pro aktif. Pada
dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan
komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua
traffic yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu saja.
Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya
firewall diatur dengan konfigurasi seperti diatas.
Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk
mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting
untuk tetap dibuka tetapi lubang-lubang ini juga merupakan potensi kelemahan atas terjadinya
serangan yang akan masuk kedalam jaringan. Firewall tidak dapat melakukan pemblokiran
terhadap jenis serangan ini karena administrator sistem telah melakukan konfigurasi terhadap
firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi
di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi
terhadap traffic yang membahayakan dan berpotensi menjadi sebuah serangan. Disinilah
fungsi IDS dibutuhkan. Dapat saja digunakan/ di implementasikan sebuah NIDS melalui
seluruh jaringan atau sebuah HIDS pada alat-alat tertentu yang dirasa berpotensi terhadap
serangan. IDS akan me-monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi
trafic yang mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall
atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi serangan dari
luar tetapi juga potensi serangan dari dalam jaringan sendiri.
IDS dapat saja menjadi sebuah alat yang hebat untuk melakukan pengawasan secara pro
aktif dan melakukan perlindungan jaringan dari kegiatan-kegiatan yang membahayakan,
bagaimanapun juga IDS cenderung dapat memberikan peringatan yang salah. Intinya tidak
ada sistem yang sempurna untuk mengamankan sebuah jaringan komputer. Ketika
menggunakan IDS maka sistem administrasi harus sering melakukan tune-up terhadap sistem
IDS yang di implementasikan. IDS juga harus di konfigurasi secara tepat untuk mampu
mendeteksi apa itu trafic yang normal dalam jaringan dan apa itu traffic yang membahayakan.
Untuk mendefinisikan hal tersebut diatas diperlukan seorang administrator sistem yang
mampu memberikan respon terhadap sistem pemberi peringatan IDS. Dibutuhkan pengertian
apa arti peringatan tersebut dan bagaimana mengefektifkan respon tersebut.
Idealnya IDS ditempatkan bersama-sama dengan firewall dan di tiap titik yang berpotensi
untuk mendapat serangan. Seperti diletakkan di server utama dari sebuah sistem jaringan yang
berhubungan langsung dengan jaringan luar. Selain di server utama IDS dapat juga diletakkan
di Gateway yang merupakan penghubung antara jaringan internal dengan internet. IDS sendiri
berbeda dengan firewall. Jika IDS bekerja hanya sebagai pendeteksi dan pemberi peringatan
dini terhadap kondisi jaringan yang berpotensi merusak sistem jaringan maka firewall bekerja
untuk mencari tahu ada tidaknya gangguan kemudian menghentikan gangguan tersebut
sebelum benar-benar masuk kedalam sistem jaringan. Firewall juga membatasi akses antara
jaringan dengan tujuan untuk mencegah terjadinya gangguan tetapi tidak memberi tanda akan
adanya serangan yang berasal dari dalam jaringan itu sendiri. IDS mengevaluasi gangguan
yang mencurigakan ketika kegiatan tersebut terjadi dan langsung memberikan peringatan. IDS
juga mengawasi serangan yang berasal dari dalam sistem jaringan tersebut. Sehingga dalam
implementasinya IDS dan Firewall selalu digunakan bersama-sama sebagai sistem
pengamanan jaringan dan komputer.
Istilah Istilah di IDS:
- Alert/Alarm- Sebuah kode yang menandakan bahwa sistem sedang atau telah di
serang.
- True Positive- Serangan sebenarnya yang mentrigger IDS untuk memberikan alarm.
- False Positive- Sebuah kejadian yang menyebabkan IDS memberikan alarm saat tidak
ada serangan yang terjadi.
- False Negative- Kegagalan IDS dalam mendeteksi sebuah serangan yang
sesungguhnya.
- True Negative- Saat tidak ada serangan yang terjadi dan tidak ada alarm yang di
aktifkan.
- Noise- Data atau interferensi yang menyebabkan terjadinya false positive.
- Site policy- Kebijakan dalam sebuah organisassi yang mengatur rules dan konfigurasi
dari sebuah IDS.
- Site policy awareness- Kemampuan IDS untuk secara dinamik mengubah rules dan
konfigurasinya sebagai responds terhadap aktifitas lingkungan yang berubah-ubah.
- Confidence value- Nilai yang diberikan pada IDS berdasarkan pada kinerja dan
kemampuan analisa sebelumnya dalam menolong mengidentifikasi sebuah serangan.
Alarm filtering- Proses dalam mengkategorisasi attack alert yang dibuat oleh IDS untuk
membedakan antara false positive dan attack yang sesungguhnya. (TKJ, Cara kerja Sistem
Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ) , 2018)
penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan
dalam reports.
3. Melaksanakan peraturan
Manajemen keamanan informasi yang baik adalah kunci terlaksananya
peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan
IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi
keuangan atau perusahaan kesehatan.
4. Menggalakkan kebijakan keamanan jaringan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat,
tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau
dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan
dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh
orang dalam ternyata cukup signifikan. (hadiwibowo, 2007)
1. Sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan disebut...
a. IPS
b. IDS
c. Log hasil kerja
d. IDPS
e. SNMP
2. Pengertian IDPS adalah....
a. Peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologipendeteksi
b. Sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan
c. Suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer
d. Alat untuk memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi
e. Kunci terlaksananya peraturan/regulasi yang dibuat
3. Suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer disebut...
a. IPS
b. SNMP
c. IDPS
d. Log hasil kerja
e. IDS
4. Teknologi yang masih baru dalam masalah keamanan jaringan adalah...
a. Proaktif intelijen IPS
b. Sistem pendeteksi gangguan IDS dan sistem pencegah gangguan IPS
c. Sistem pencegah gangguan IPS
d. Sistem pendeteksi gangguan IDS
e. IDPS
5. Yang dimaksud proaktif intelijen IPS ialah....
c. NIDS
d. HIDS
10. Anomaly Basedditempatkan disebuah tempat/ titik yang strategis atau sebuah 10. titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju
dan berasal dari semua alat-alat (devices) dalam jaringan
a. IDPS
b. IDS
c. NIDS
d. HIDS
e. Anomaly Based
BAB XIV
Komputer Server
Adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita
contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani
load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server
yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam
sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scalable dan
RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai
sistem operasi jaringan. Sebuah komputer yang didesign khusus baik dari segi hardware
maupun dari segi software yang digunakan sebagai penyedia layanan untuk kebutuhan akan
permintaan komputer client dalam sebuah jaringan, biasanya komputer server mempunyai
tugas penting dalam jaringan komputer sebagai pengatur lalu lintas data serta penyedia
resource untuk digunakan oleh komputer – komputer client.
Jenis Server
Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan fungsi
dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server yang banyak
digunakan dalam sebuah jaringan komputer.
1) Mail Server
Software pada suatu server yang menjalankan servicenya sebagai email, umumnya yang
biasa digunakan ialah qmail, exim, postfix dll. Port yang digunakan untuk Mail Server
adalah 110 ( IMAP ) , 143 ( POP ) , 25 atau 587(SMTP), dll.
2) WEB Server
Software pada suatu server yang menjalankan servicenya sebagai protokol http,
umumnya yang biasa digunakan ialah apache, httpd, IIS, tomcat, dll port yang digunakan
umumnya 80
3) Database Server
Software pada suatu server menjalankan servicenya sebagai database, umumnya yang
biasa digunakan ialah mysql, postgres, dll. port yang digunakan umumnya 3306
4) FTP Server
Software pada suatu server menjalankan servicenya sebagai file transfer protokol (FTP),
umumnya yang biasa digunakan ialah FTPD , pure-ftp. port yang digunakan umumnya 21
5) Proxy Server
Dapat digunakan untuk memperkuat security pada sebuah jaringan. (Uzumaki, 2016)
Keamanan Server
Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil
informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara
mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common
Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan
menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas
(mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang
keamanan yang berbeda.
Strategi Implementasi
- Membatasi akses melalui Kontrol Akses
- Membatasi domain atau nomor IP yang dapat mengakses,
- Menggunakan pasangan userid & password,
- Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki
kunci pembuka. (net, 2018)
Langkah yang dapat membantu memperkuat keamanan server web dan mencegah serangan
cyber terhadap aplikasi dan infrastruktur Anda.
a. Update Keamanan Server Secara Otomatis
b. Tinjau Status Server dan Keamanan Server
c. Perimeter Keamanan dengan Firewall
d. Gunakan Scanner dan Security Tools
e. Gunakan Scanner dan Security Tools.
f. Gunakan Scanner dan Security Tools
g. gunakan Scanner dan Security Tools (Amalia, 2017)
1. Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan
fungsi dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server
yang banyak digunakan dalam sebuah jaringan komputer. Kecuali !
a. Mail Server
b. Database Server
c. Web Server
d. TCP/IP Server
e. FTP server
2. Fungsi Komputer Server Kecuali
a. Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
b. Menyediakan fitur keamanan berbasis server
c. Memberikan Perhatian Kepada Pengguna
d. Memberikan perlindungan firewall pada seluruh jaringan komputer
e. Menyediakan alamat IP Address untuk untuk perangkat yang terhubung
jaringan.
3. suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari
kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang
dapat merusak pertahanan keamanan jaringan.Pengertian dari ?
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Recommended countermeasures
4. tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan
yang terjadi dalam jaringan ?
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Recommended countermeasures
5. suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang
cenderung/sering untuk diserang (kelemahan pada sistem jaringan).adalah.....
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Recommended countermeasures
6. Fungsi dari komputer server adalah...
a. Untuk memperkuat security pada sebuah jaringan
b. Untuk membatasi akses melalui Kontrol Akses
c. Untuk membatasi domain atau nomor IP yang dapat mengakses
d. Untuk membantu memperkuat keamanan server web dan mencegah serangan
cyber
e. Menyediakan fitur keamanan berbasis server
7. suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang
sering untuk diserang (kelemahan pada sistem jaringan) disebut.....
a. Threat
b. Vulnerability
c. Impact
d. Denial
e. Frequency
8. Berikut yang dilakukan untuk mengetahui bagaimana status keamanan jaringan
adalah....
a. Fraud
b. Destruction
c. Theft
d. Threat
e. Modification
9. Yang dimaksud frequency adalah.....
a. menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang
terjadi dalam jaringan
b. melumpuhkan kerja suatu service dalam jaringan
BAB XV
c. Physical
d. asynchronous transfer mode
e. osi layer
3. sebuah mekanisme untuk menjamin bahwa data yang kita transfer atau kirimkan dari
satu titik ke titik lainnya tidak akan mengalami perubahan selama proses transmisi
adalah ?
a. Data Integrity
b. Authentication
c. Kriptografi...
d. Enkripsi
e. Dekripsi
4. Pada saat kita menerima surat, dokumen atau berita dari pihak lain, pernahkah kita
bertanya bahwa pengirim berita tersebut sebenarnya telah dikirimkan oleh orang lain
dengan menggunakan nama yang kita kenal disebut dengan .........
a. Data Integrity
b. Authentication
c. Kriptografi
d. Enkripsi
e. Dekripsi
5. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih
kearah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu Kecuali !
a. Kerahasiaan
b. Integritas data
c. Autentikasi
d. Non-reproduksi
e. Non-repudiasi
6. ilmu dan seni untuk menjaga kerahasiaan berita di sebut....
a. Kriptagrafi
b. mathematics
c. Kriptografis
d. kriptanalis
e. Kriptografi
BIOGRAFI PENULIS
Miftahudin Anwar
Blitar, 20 Januari 1998
SMK Islam 1 Blitar
Teknik Komputer dan Jaringan
Desa Gondang Kec. Gandusari Kab. Blitar
[email protected]
I’M happy Your Happy always Be happy
Nurul Maesaroh
Oku timur, 01 Januari 2001
SMK Islam 1 Blitar
Teknik Komputer dan Jaringan
Sukodadi Buay madang timur Oku Timur
Nurulmaesaroh2 @gmail.com
Dont be afraid to try
DAFTAR PUSTAKA
(t.thn.).
A_B_K_Y. (2016, Oktober 07). Kemungkinana Ancaman dan Serangan Terhadap Keamanan Jaringan.
Diambil kembali dari Kemungkinana Ancaman dan Serangan Terhadap Keamanan Jaringan:
https://ahdanbayukusuma.blogspot.com/2016/09/kemungkinana-ancaman-dan-
serangan.html
ADMIN. (2009, Juni 4). KEMANAN JARINGAN. Diambil kembali dari Jaringan Komputer:
https://jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan/
Admin. (2013, maret). belajar Kriptografi sambil ngopi. Diambil kembali dari Tutorial Pemrograman
Kriptografi C++ dan Java: http://ilmu-kriptografi.blogspot.com/2013/03/pendekatan-teknis-
dalam-kriptanalisis.html
Admin. (2016, Agustus 3). Kebijakan Penggunaan Jaringan – Keamanan Jaringan. Diambil kembali
dari Kebijakan Penggunaan Jaringan – Keamanan Jaringan:
http://yaquul.com/2016/08/kebijakan-penggunaan-jaringan-keamanan.html
Administrator . (2008, July 1). CISCO Simple User Radius Authentification. Diambil kembali dari Ilmu
komputer: http://ilmukomputer.org/2008/07/01/cisco-simple-user-radius-authentification/
Aftari, T. (2017, 08 18). 12 TKJ SMK NEGRI 2 KOTA BEKASI. Diambil kembali dari Laporan atau Log
Hasil Kerja Pendeteksi dan Penahan Serangan Jaringan:
https://12tekajeku.blogspot.com/2017/08/kd-313-414.html
Amalia, D. (2017, November 23). 7 Langkah Untuk Memiliki Server Yang Aman. Diambil kembali dari
Dina Amalia: https://blog.idwebhost.com/tips-keren/7-langkah-untuk-memiliki-server-yang-
aman/
Ariadi, M. R. (2014, MEI 22). Radius Server : Pengertian, Penjelasan dan Cara Install Software Radius
Server. Diambil kembali dari Radius Server : Pengertian, Penjelasan dan Cara Install Software
Radius Server: https://mrizqiariadi.wordpress.com/2014/05/22/radius-server-pengertian-
penjelasan-dan-cara-install-software-radius-server/
B, C. ( 2018, July 24). Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan. Diambil
kembali dari Cahyo B: https://shinkun21.blogspot.com/2016/11/kemungkinan-ancaman-
dan-serangan.html
B, C. (2016, November 17). Firewall di host dan server . Diambil kembali dari Selamat Datang:
https://shinkun21.blogspot.com/2016/11/firewall-di-host-dan-server.html
B, C. (2016, November 18). Kebutuhan persyaratan alat untuk membangun server firewall. Diambil
kembali dari Kebutuhan persyaratan alat untuk membangun server firewall:
https://shinkun21.blogspot.com/2016/11/kebutuhan-persyaratan-alat-untuk.html
Barca, C. ( 2016, Juni 13). Cara Kerja Server Autentikasi. Diambil kembali dari SEPUTAR KOMPUTER:
http://charisbarca.blogspot.com/2016/06/autentikasi-adalah-proses-dalam-rangka.html
Blog, Z. (2017, November 23). SERANGAN FISIK DAN SERANGAN LOGIK TERHADAP KEAMANAN
JARINGAN DAN CARA MENGATASINYA. Diambil kembali dari Zone Blog:
https://zoneblog123.blogspot.com/2017/11/serangan-fisik-dan-serangan-logik.html
budi, s. ( 2017 , Januari). blogberkah . Diambil kembali dari Tata Cara Pengujian Keamanan Jaringan
Host dan Server: http://cezbud17.blogspot.com/2017/01/tata-cara-pengujian-keamanan-
jaringan.html
budi, s. (2017, Januari 1). Tata Cara Pengujian Keamanan Jaringan Host dan Server . Diambil kembali
dari BLOGBERKAH: http://cezbud17.blogspot.com/2017/01/tata-cara-pengujian-keamanan-
jaringan.html
Cahyo. (2016, November 18). Diambil kembali dari Pengujian keamanan jaringan host dan server:
https://shinkun21.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html
Dedeyusuf. (2017, Februari 23). DEFINISI SERVER AUTENTIFIKASI (AUTENTIFIKASI) fungsi,metode dan
cara kerja. Diambil kembali dari KEPO IN: http://yusufkepo.blogspot.com/2017/02/definisi-
server-autentifikasi.html
devara, s. j. (2011, JANUARI 16). Pengertian Autentikasi. Diambil kembali dari AUTENTIKASI:
http://devara-pamadya.blogspot.com/2011/01/autentikasi.html
Dewannanta, D. ( 2012, November 10 ). Tujuan, Risiko dan Ancaman pada. Diambil kembali dari ilmu
komputer: http://ilmukomputer.org/wp-content/uploads/2013/02/keamanan-jaringan-
komputer.pdf
Dwiono, D. (2015, Agustus 21). ModulSMKTKJ . Diambil kembali dari Kebijakan Penggunaan Jaringan :
http://modulsmktkj.blogspot.com/2015/08/kebijakan-penggunaan-jaringan.html
FAHMIIII13. ( 2017, FEBRUARY, 12). Host Hardening. Diambil kembali dari SISTEM KEAMANAN
JARINGAN: https://fahmiiii13.wordpress.com/2017/02/12/host-hardening/
fajarshidiqhidayat. (2016, Agustus 5). KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN
KOMPUTER. Diambil kembali dari Keamanan Jaringan :
https://fajarshidiqhidayat.wordpress.com/2016/08/05/kebijakan-dan-etika-dalam-
menggunakan-jaringan-komputer/
family, s. (2011, Februari 11). TACACS+ Server. Diambil kembali dari TACACS+ Server di Linux:
http://sicojirpunya.blogspot.com/2011/02/tacacs-server-di-linux.html
Faris, N. (2016, november). Diambil kembali dari Pengujian Keamanan Jaringan, Host, dan Server:
http://nabilfaris.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html
Firiyand, R. (2016, November 18). Kemungkinan Ancaman dan Serangan Terhadap Keamanan
Jaringan. Diambil kembali dari REGA 22.com:
https://rega22.blogspot.com/2016/11/kemungkinan-ancaman-dan-serangan.html
G'ZANS. (2016, September 09). Home » Article » Pengertian Server Layanan. Diambil kembali dari
G'ZANS: http://advancedgamerz.blogspot.com/2016/09/pengertian-server-layanan.html
hadiwibowo. ( 2007, September 30). Pengamanan Informasi dan Kriptografi. Diambil kembali dari
IDPS – Sistem Pendeteksi dan Pencegah Gangguan:
https://hadiwibowo.wordpress.com/2007/09/30/idps-sistem-pendeteksi-dan-pencegah-
gangguan/
hendro. ( 2017, Maret 20). Fungsi dan cara kerja server autentifikasi. Diambil kembali dari Media
Pembelajaran Paket Keahlian Teknik Komputer dan Jaringan:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html
hendro. ( 2017, March Monday,20). TKJ SOLO . Diambil kembali dari Cara pengujian keamanan
jaringan, host, dan server : http://tkjsolo.blogspot.com/2017/03/cara-pengujian-keamanan-
jaringan-host.html
Hendro. ( 2017, March Monday 20). TKJ SOLO . Diambil kembali dari Sistem Pendeteksi dan Penahan
Serangan Jaringan: http://tkjsolo.blogspot.com/2017/03/sistem-pendeteksi-dan-penahan-
serangan.html
hendro. (2017, Maret 20). Fungsi dan cara kerja server autentifikasi. Diambil kembali dari Media
Pembelajaran Paket Keahlian Teknik Komputer dan Jaringan:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html
Hermawan, D. ( 2017, January 25). Pengertian Host Hardening. Diambil kembali dari Materi Host
Hardening Lengkap: https://dherma-technology.blogspot.com/2017/01/materi-host-
hardening-lengkap.html
ilhamand12. (2017, November 1). Apa saja yang dibutuhkan untuk mengamankan sebuah sistem
jaringan? Diambil kembali dari Dictio: https://www.dictio.id/t/apa-saja-yang-dibutuhkan-
untuk-mengamankan-sebuah-sistem-jaringan/13795
Komputer. (2018 , February 19). Mengenal IPS (Intrusion Prevention System) Network Security.
Diambil kembali dari IMMERSA LAB: http://www.immersa-lab.com/mengenal-ipsintrusion-
prevention-system-network-security.htm
Kusuma, S. W. (2010). Shanti Widya Kusuma. Diambil kembali dari KOMUNIKASI DATA DAN
KEAMANAN SISTEM INFORMASI SERTA PENGENDALIAN DALAM PENGEMBANGAN SISTEM :
http://shantiwidyakusuma.blogspot.com/2010/11/komunikasi-data-dan-keamanan-
sistem.html
LAPEKOM, L. (2010, Maret 31). Menutup Service yang tidak digunakan. Diambil kembali dari VIA
ROCKET: http://viarocket.blogspot.com/2010/03/menutup-service-yang-tidak-
digunakan.html
liph13. (2013, 12 9). Mengenal multimedia Lebih Dalam. Diambil kembali dari Pengamanan Data
dengan Teknik Kriptografi: https://oliphiautangmi.wordpress.com/2013/12/09/pengamanan-
data-dengan-teknik-kriptografi/
Mardhatillah, R. A. (2014, September 5). Teknik Komputer dan Jaringan. Diambil kembali dari
Keamanan Jaringan : Kebijakan Dan Ancaman Pada Keamanan Jaringan:
https://rizqitkj2012smkalkaaffah.wordpress.com/2014/09/05/keamanan-jaringan-kebijakan-
dan-ancaman-pada-keamanan-jaringan/#more-118
Mardhi, F. (2016, September 02 ). Langkah Langkah Pengertian Host Hardening. Diambil kembali dari
Fakhriza Mardhi : http://fakhrizamardhi17.blogspot.com/2016/09/langkah-langkah-
pengertian-host.html
masum, m. (2016). MAMBOLKU. Diambil kembali dari Sistem Pendeteksi Keamanan Jaringan :
https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-jaringan.html
masum, m. (2016, November 25). SISTEM PENDETEKSI KEAMANAN JARINGAN. Diambil kembali dari
MAMBOLKU: https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-
jaringan.html
Materi. ( 2012, Desember Selasa, 25 ). materi . Diambil kembali dari KEAMANAN KOMUNIKASI DATA :
http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html
NAAFITRIYA. (2016, April 5). PERTEMUAN 3 Keamanan Sistem Informasi. Diambil kembali dari
BERBAGI ILMU: https://berbagiilmu5.wordpress.com/2016/04/05/keamanan-sistem-
informasi/
Nanda, L. A. (t.thn.). bagan host hardening. Diambil kembali dari PENGERTIAN HOST HARDENING:
http://hosthardening.blogspot.com/2014/11/bagan-host-hardening.html
net, s. (2018, Januari 08). penjelasan dan langkah langkah pengamanan sisi server dan sisi clien.
Diambil kembali dari KEAMANAN SERVER: https://www.sharingse.net/2018/01/penjelasan-
dan-langkah-langkah.html
Nurul, P. (2015, November Sabtu, 07). penjelasan data. Diambil kembali dari Teknik Pengamanan
Data : http://putrinurulgrt.blogspot.com/2015/11/teknik-pengamanan-data.html
P, J. E. (2016, November 30). Joned Eko P . Diambil kembali dari Sistem Pendeteksi Gangguan
keamanan jaringan: http://eko2111999.blogspot.com/2016/11/sistem-pendeteksi-
gangguan-keamanan.html
Pioriandana, R. (2016, Januari 23). dapurkreatif. Diambil kembali dari Kebijakan Penggunaan
Jaringan: http://kreatiflicious.blogspot.com/2016/01/kebijakan-penggunaan-jaringan-
keamanan.html
RAHAYU, E. (2016, November 16). III. Sistem Keamanan Jaringan Yang Dibutuhkan. Diambil kembali
dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/ii-sistem-keamanan-jaringan-
yang.html
Rahayu, E. (2016, November 17). IX. Pengujian Keamanan Jaringan, Host dan Server. Diambil kembali
dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-keamanan-
jaringan-host-dan.html
reigacommunity. (2013, Mei 29,). EMR STUDIO. Diambil kembali dari Kriptografi:
https://erimuhamadramadhan.wordpress.com/2013/05/29/kriptografi/
Reza, F. (2016, Agustus). Sistem Keamanan Jaringan yang Dibutuhkan. Diambil kembali dari Sistem
Keamanan Jaringan yang Dibutuhkan: http://faizalreza98.blogspot.com/2016/08/sistem-
keamanan-jaringan-yang-dibutuhkan.html
ridwan. (2010, Juni 8). ANALISIS SISTEM KEAMANAN JARINGAN. Diambil kembali dari ridwan:
https://rulrid.wordpress.com/2010/06/08/analisis-sistem-keamanan-jaringan/
SEPTIAN, A. ( 2018, Januari, 07). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan
(Instrusion Detection System (IDS) ). Diambil kembali dari Cara kerja Sistem Pendeteksi dan
Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ):
http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-dan.html
SEPTIAN, A. (2018, Januari 07). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan
(Intrusion Prevention System (IPS)). Diambil kembali dari Cara kerja Sistem Pendeteksi dan
TEKNIK KOMPUTER DAN JARINGAN 127
DESAIN KEAMANAN JARINGAN
Soim, F. (2017, Januari 19). pengamanan fisik dan logik pada keamanan jaringan. Diambil kembali
dari Faiz Soim: https://tkj2poenya.blogspot.com/2017/01/pengamanan-fisik-dan-logik-
pada.html
Sulistiana, I. ( 2017, Januari Rabu, 18 ). innasulis . Diambil kembali dari Tata cara pengujian keamanan
jaringan,host dan server : http://innasulistiana15.blogspot.com/2017/01/tata-cara-
pengujian-keamanan.html
Taufiq, M. (2016, November 1). TUGAS SISTEM IDENTEFIKASI dan PENAHAN SERANGAN JARINGAN.
Diambil kembali dari tkj_boyolali: http://beritatkj2.blogspot.com/2016/11/1-jelaskan-
mengenau-sistem-pendeteksi.html
TKJ. (2017, August 07). Keamanan Jaringan (langkah-langkah penguatan host (host hardening)).
Diambil kembali dari Bahan Ajar Teknik Komputer dan Informatika (TEKI):
http://edukasiteki.blogspot.com/2017/08/4-keamanan-jaringan-langkah-langkah.html
TKJ. (2018, Januari 7). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion
Detection System (IDS) ) . Diambil kembali dari BAHAN AJAR TEKNIK KOMPUTER DAN
INFORMATIKA: http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-
dan.html
TKJ2, M. (2011, Oktober 05). Perangkat Keamanan Jaringan Komputer yang wajib Anda Ketahui..?
Diambil kembali dari Muhabil TKJ2: http://abdul713.blogspot.com/2011/10/perangkat-
keamanan-jaringan-komputer.html
Uzumaki, F. (2016, Agustus 30). FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN. Diambil
kembali dari FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN:
http://khuciyose.blogspot.com/2016/08/fungsi-dan-tata-cara-pengamanan-server.html
Wambrauw, G. (2016, January 26). Host Hardening. Diambil kembali dari Info Komputer:
https://gabrielwambrauwtkj.wordpress.com/2016/01/26/host-hardening/
Wangge, R. M. (2012, April 5). Tujuan Keamanan Jaringan Komputer. Diambil kembali dari CHAMPEN
BLOGGER: http://champenrio.blogspot.com/2012/04/tujuan-keamanan-jaringan-
komputer.html
Wiguna, D. (2010, 11 28). It`s Not Magic, It`s Work . Diambil kembali dari komunikasi data dan
Keamanan sistem informasi serta pengendalian dalam pengembangan sistem informasi :
http://danar-pake.blogspot.com/2010/11/komunikasi-data-dan-keamanan-sistem.html
Wikipedia, Ensiklopedia gratis. (2018, Juni 6). dari Wikipedia, ensiklopedia gratis. Diambil kembali
dari RADIUS:
https://translate.google.com/translate?hl=id&sl=en&u=https://en.wikipedia.org/wiki/RADIU
S&prev=search
Winanda, M. (2013, Oktober 30). Web Content Filtering. Diambil kembali dari Keamanan Informasi:
https://keamanan-informasi.stei.itb.ac.id/2013/10/30/web-content-filtering/
WL-Activis.ID. (2015, Oktober 16). Host Hardening. Diambil kembali dari TechnologyID:
https://technologyid.wordpress.com/2015/10/16/host-hardening/