0% menganggap dokumen ini bermanfaat (0 suara)
361 tayangan131 halaman

Desain Keamanan Jaringan: Teknik Komputer Dan Jaringan

Diunggah oleh

Zahra Reia Santana
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
361 tayangan131 halaman

Desain Keamanan Jaringan: Teknik Komputer Dan Jaringan

Diunggah oleh

Zahra Reia Santana
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 131

DESAIN KEAMANAN JARINGAN

TEKNIK KOMPUTER DAN JARINGAN 0


DESAIN KEAMANAN JARINGAN

Editor Materi : Nurul Maesaroh


Editor Soal : Vindi Fatika Sari
Desain & Ilustrasi Buku : Moh Ulul Albab dan Miftahudin Anwar

Hak Cipta © 2018, SMK ISLAM 1 BLITAR

MILIK PRIBADI
BOLEH DIPERDAGANGKAN

Semua hak cipta dilindungi undang-undang.

Diperbolehkan memperbanyak (mereproduksi), mendistribusikan, atau memindahkan


sebagian atau seluruh isi buku teks dalam bentuk apapun atau dengan cara apapun, termasuk
fotokopi, rekaman, atau melalui metode (media) elektronik atau mekanis lainnya, tanpa izin
tertulis dari penerbit, kecuali dalam kasus lain, seperti diwujudkan dalam kutipan singkat atau
tinjauan penulisan ilmiah dan penggunaan non-komersial tertentu lainnya diizinkan oleh
perundangan hak cipta. Penggunaan untuk komersial harus mendapat izin tertulis dari
Penerbit.

Hak publikasi dan penerbitan dari seluruh isi buku teks dipegang oleh SMK Islam 1 Blitar.
Untuk permohonan izin dapat ditujukan kepada Bapak Abdullah Umar, melalui alamat
berikut ini:

SMK ISLAM 1 BLITAR


Lembaga Pendidikan Ma’arif NU Kota Blitar
Jl. Musi No.6, Kelurahan Kauman, Kecamatan Kepanjenkidul, Kota Blitar, Jawa Timur
Kode Pos. 66117 Website : http://smkislam1.sch.id e-mail : [email protected] No.
Telp : (0342) 802137, 806835 Fax. 806835

TEKNIK KOMPUTER DAN JARINGAN 1


DESAIN KEAMANAN JARINGAN

DISKLAIMER (DISCLAIMER)

Penerbit tidak menjamin kebenaran dan keakuratan isi/informasi yang tertulis di dalam buku
teks ini. Kebenaran dan keakuratan isi/informasi merupakan bukan tanggung jawab dan
wewenang dari penulis.

Penerbit tidak bertanggung jawab dan tidak melayani terhadap semua komentar apapun yang
ada didalam buku teks ini. Setiap komentar yang tercantum untuk tujuan perbaikan isi adalah
bukan tanggung jawab dari masing-masing penulis.

Setiap kutipan yang ada di dalam buku teks akan dicantumkan sumbernya dan penerbit tidak
bertanggung jawab terhadap isi dari kutipan tersebut. Kebenaran keakuratan isi kutipan tetap
bukan menjadi tanggung jawab dan hak diberikan pada penulis dan pemilik asli.

Penerbit tidak bertanggung jawab atas kerugian, kerusakan atau ketidaknyamanan yang
disebabkan sebagai akibat dari ketidakjelasan ketidaktepatan atau kesalahan didalam
menyusun makna kalimat didalam buku teks ini.

Kewenangan Penerbit hanya sebatas memindahkan atau menerbitkan mempublikasi,


mencetak, memegang dan memproses data sesuai dengan undang-undang yang berkaitan
dengan perlindungan data.

Katalog Dalam Terbitan (KDT)


Teknik Komunikasi Dan Jaringan, Edisi Pertama 2018
SMK Islam 1 Blitar
Nusantara Kreatif, tahun 2018: Blitar

TEKNIK KOMPUTER DAN JARINGAN 2


DESAIN KEAMANAN JARINGAN

KATA PENGANTAR

Puji syukur kami panjatkan kepada Tuhan yang Maha Esa atas tersusunnya buku teks ini,
dengan harapan dapat digunakan sebagai buku teks untuk siswa Sekolah Menengah Kejuruan
(SMK) Program KeahlianTeknik Komputer Jaringan, Bidang Studi Teknik Komputer dan
Informatika, dasar Keamanan Jaringan. Penerapan kurikulum 2013 mengacu pada paradigma
belajar kurikulum abad 21 menyebabkan terjadinya perubahan, yakni dari pengajaran
(teaching) menjadi belajar (learning), dari pembelajaran yang berpusat kepada guru
(teachers-centered) menjadi pembelajaran yang berpusat kepada peserta didik (student
centered), dari pembelajaran pasif (pasive learning) ke cara belajar peserta didik aktif (active
learning) atau Student Active Learning.

Buku teks ″ Desain Keamaman Jaringan ″ ini disusun berdasarkan tuntutan paradigma
pengajaran dan pembelajaran kurikulum 2013 diselaraskan berdasarkan pendekatan model
pembelajaran yang sesuai dengan kebutuhan belajar kurikulum abad 21, yaitu pendekatan
model pembelajaran berbasis peningkatan keterampilan proses sains. Penyajian buku teks
untuk Mata Pelajaran ″ Desain Keamaman Jaringan ″ ini pencarian pengetahuan berkenaan
dengan materi pelajaran melalui berbagai aktivitas proses sains sebagaimana dilakukan oleh
para ilmuwan dalam melakukan eksperimen ilmiah (penerapan scientifik), dengan demikian
peserta didik diarahkan untuk menemukan sendiri berbagai fakta, membangun konsep, dan
nilai-nilai baru secara mandiri.

Sekolah Menengah Kejuruan 1 Blitar menyampaikan terima kasih, sekaligus saran kritik
demi kesempurnaan buku teks ini dan penghargaan kepada semua pihak yang telah berperan
serta dalam membantu terselesaikannya buku teks siswa untuk Mata Pelajaran Desain
Keamanan Jaringan Sekolah Menengah Kejuruan (SMK).
Blitar, 25 September 2018

Team Kerja

TEKNIK KOMPUTER DAN JARINGAN 3


DESAIN KEAMANAN JARINGAN

DAFTAR ISI

DISKLAIMER .................................................................................................................... 3
KATA PENGANTAR .........................................................................................................4
DAFTAR ISI ....................................................................................................................... 5
DAFTAR GAMBAR ...........................................................................................................6
GLOSARIUM ..................................................................................................................... 7
BAB I...................................................................................................................................19
Kegiatan Belajar 1 Kebijakan Penggunaan Jaringan ........................................................... 19
1.1.Tujuan Pembelajaran ............................................................................................. 19
1.2.Uraian Materi ........................................................................................................19
1.3.Tes Formatif ..........................................................................................................21
BAB II .................................................................................................................................24
Kegiatan Belajar 2 Ancaman dan Serangan Terhadap Keamanan Jaringan ....................... 24
2.1.Tujuan Pembelajaran ............................................................................................. 24
2.2.Uraian Materi ........................................................................................................24
2.3.Tes Formatif ..........................................................................................................30
BAB III ................................................................................................................................ 33
Kegiatan Belajar 3 Sistem Keamanan Jaringan yang Dibutuhkan ......................................33
3.1.Tujuan Pembelajaran ............................................................................................. 33
3.2.Uraian Materi ........................................................................................................33
3.3.Tes Formatif ..........................................................................................................39
BAB IV ................................................................................................................................ 43
Kegiatan Belajar 4 Langkah-langkah penguatan host ......................................................... 43
4.1.Tujuan Pembelajaran ............................................................................................. 43
4.2.Uraian Materi ........................................................................................................43
4.3.Tes Formatif ..........................................................................................................48
BAB V .................................................................................................................................51
Kegiatan Belajar 5 Firewall di host dan server....................................................................51
5.1.Tujuan Pembelajaran ............................................................................................. 51
5.2.Uraian Materi ........................................................................................................51
5.3.Tes Formatif ..........................................................................................................54

TEKNIK KOMPUTER DAN JARINGAN 4


DESAIN KEAMANAN JARINGAN

BAB VI ................................................................................................................................ 57
Kegiatan Belajar 6 Kebutuhan persyaratan alat untuk membangun server firewall ..........57
6.1.Tujuan Pembelajaran ............................................................................................. 57
6.2.Uraian Materi ........................................................................................................57
6.3.Tes Formatif ..........................................................................................................59
BAB VII .............................................................................................................................. 63
Kegiatan Belajar 7 Log server firewall................................................................................ 63
7.1.Tujuan Pembelajaran ............................................................................................. 63
7.2.Uraian Materi ........................................................................................................63
7.3.Tes Formatif ..........................................................................................................65
BAB VIII ............................................................................................................................. 68
Kegiatan Belajar 8 Tatacara Pengamanan Peralatan Jaringan.............................................68
8.1.Tujuan Pembelajaran ............................................................................................. 68
8.2.Uraian Materi ........................................................................................................68
8.3.Tes Formatif ..........................................................................................................70
BAB IX ................................................................................................................................ 73
Kegiatan Belajar 9 Pengujian keamanan jaringan, host dan server .....................................73
9.1.Tujuan Pembelajaran ............................................................................................. 73
9.2.Uraian Materi ........................................................................................................73
9.3.Tes Formatif ..........................................................................................................76
BAB X .................................................................................................................................79
Kegiatan Belajar 10 Konsep Server Autentifikasi ............................................................... 79
10.1.Tujuan Pembelajaran ............................................................................................. 79
10.2.Uraian Materi ........................................................................................................79
10.3.Tes Formatif ..........................................................................................................83
BAB XI ................................................................................................................................ 86
Kegiatan Belajar 11 Kebutuhan persyaratan alat untuk membangun server firewal ..........86
11.1.Tujuan Pembelajaran ............................................................................................. 86
11.2.Uraian Materi ........................................................................................................86
11.3.Tes Formatif ..........................................................................................................89
BAB XII .............................................................................................................................. 92
Kegiatan Belajar 12 Cara kerja Pendeteksi dan Penahan Serangan ke Jaringan ................. 92
12.1.Tujuan Pembelajaran ............................................................................................. 92

TEKNIK KOMPUTER DAN JARINGAN 5


DESAIN KEAMANAN JARINGAN

12.2.Uraian Materi ........................................................................................................92


12.3.Tes Formatif ..........................................................................................................95
BAB XIII ............................................................................................................................. 99
Kegiatan Belajar 13 log hasil kerja pendeteksi dan penahan serangan jaringan ................. 99
13.1.Tujuan Pembelajaran ............................................................................................. 99
13.2.Uraian Materi ........................................................................................................99
13.3.Tes Formatif ..........................................................................................................107
BAB XIV ............................................................................................................................. 111
Kegiatan Belajar 14 Fungsi dan Tatacara Pengamanan Server Layanan ............................ 111
14.1.Tujuan Pembelajaran ............................................................................................. 111
14.2.Uraian Materi ........................................................................................................111
14.3.Tes Formatif ..........................................................................................................115
BAB XV .............................................................................................................................. 118
Kegiatan Belajar 15 Konfigurasi pada subscriber internet telepon .....................................118
15.1.Tujuan Pembelajaran ............................................................................................. 118
15.2.Uraian Materi ........................................................................................................118
15.3.Tes Formatif ..........................................................................................................120
BIOGRAFI PENULIS .........................................................................................................124
DAFTAR PUSTAKA ..........................................................................................................125

TEKNIK KOMPUTER DAN JARINGAN 6


DESAIN KEAMANAN JARINGAN

DAFTAR GAMBAR

Gambar 4.1.2.1. Host Hardening ......................................................................................... 43


Gambar 5.1.2.1. Konsep Firewall pada Host .......................................................................52
Gambar 5.1.2.2. Konsep Firwall pada server ......................................................................53
Gambar 12.1.2.1. Intrusion Detection System.....................................................................92
Gambar 12.1.2.2. Intrusion Prevention System ...................................................................94
Gambar 13.1.2.1. Sistem Pendeteksi Gangguan IDS .......................................................... 99

TEKNIK KOMPUTER DAN JARINGAN 7


DESAIN KEAMANAN JARINGAN

GLOSARIUM

Alamat IP Alamat IP (IP Address, Internet Protocol Address) adalah nomor yang
digunakan untuk mengindentifikasi komputer, server atau alat lain dalam jaringan internal
atau internet lewat TCP/IP. Terdiri dari serangkaian (empat bagian) angka yang dipisah
dengan tanda titik (misalnya 123.123.123.1).

Anonymous FTPAdalah metode penggunaan program FTP untuk masuk ke suatu komputer
atau server dan mengambil (download) atau mengirim file walaupun anda tidak memiliki
account pada komputer itu. Saat anda masuk, anda mengirimkan 'Anonymous' sebagai nama
user dan alamat email sebagai password, kemudian anda akan diarahkan ke folder atau
direktori yang bisa diakses secara anonim.

ApacheProgram/software yang kegunaanya bertugas sebagai server web, menyediakan


file/halaman untuk bisa diakses oleh pengunjung dengan protokol HTTP. Apache merupakan
web server yang paling banyak digunakan saat ini.

Aplikasi web Adalah aplikasi atau program yang dikirimkan lewat teknologi internet.
Aplikasi dijalankan pada server dan disajikan melalui browser, memungkinkan interaktivitas
antara pengunjung situs. Contoh aplikasi web adalah CMS (content managment), weblog,
forum diskusi, webmail, wiki, toko online, dsb.

Autoresponder Adalah program yang secara otomatis dijalankan saat menerima email,
kemudian membalas email tersebut dengan isi email yang sudah disiapkan ke pengirimnya,
memberi tahu pengirimnya bahwa emailnya sudah diterima. Saat anda mengkonfigurasikan
autoresponder, maka program ini akan otomatis mengirim tanpa perlu campur tangan anda
lagi, dan situs internet anda menjadi makin interaktif.

Bandwidth Adalah jumlah besaran data (bit) yang bisa dikirimkan


(ditransfer/ditransmisikan), yang dihitung dengan satuan bit per detik, kilobit per detik,
megabit per detik, dan seterusnya. 1 byte data terdiri dari 8 bit.

TEKNIK KOMPUTER DAN JARINGAN 8


DESAIN KEAMANAN JARINGAN

BrowserAtau web browser (terjemahan Bahasa Indonesia: peramban), adalah program


komputer untuk menampilkan file atau halaman dari sebuah situs internet. Saat anda
menjelajahi (surfing) internet, anda memulainya dengan menjalankan program browser ini,
lalu memerintahkan program ini untuk masuk ke sebuah situs internet. Contoh browser:
Mozilla, Firefox, Safari, Opera, Internet Explorer, Konqueror, Lynx, Netscape, dsb.

CGIAtau Common Gateway Interface, adalah program yang menerjemahkan data dari web
server dan menampilkannya pada situs internet atau dikirim ke email. Dengan CGI halaman
situs internet berinteraksi dengan aplikasi program lain. CGI melibatkan transfer data antara
server dan program CGI (disebut juga script), sehingga sebuah situs internet menjadi
interaktif dengan input/masukan dari pengunjungnya. Form, buku tamu, forum diskusi,
pengiriman komentar dan fitur lainnya bisa dibuat dengan CGI.

CHMOD Singkatan dari Change Mode, adalah perintah di Linux/Unix untuk


mengubah mode suatu file atau direktori. Mode ini terdiri dari hak akses (permission)
dan mode khusus. Umumnya yang sering digunakan/diubah-ubah adalah hak akses.

Clientexec Adalah aplikasi web yang dikembangkan oleh Newedge Services, Inc. Aplikasi
web ini berfungsi sebagai pengelolaan konsumen, pembayaran/penagihan dan solusi
dukungan konsumen untuk perusahaan webhosting. RuangWeb menyediakan lisensi
Clientexec bagi kliennya.

CMSAtau content management system Adalah aplikasi web untuk mengelola konten
sebuah (atau lebih) situs internet. Masing-masing CMS memiliki fitur-fitur, diantaranya
adalah pengelolaan berita, buku tamu, forum diskusi, sistem komentar, sistem keanggotaan,
dsb.

Cpanel Adalah sebuah program yang mudah digunakan untuk mengkonfigurasi dan
mengelola situs internet anda (control panel), digunakan sebagai panel kendali di
RuangWeb.com.

Data transfer Adalah jumlah data yang ditransfer, baik transfer masuk atau transfer keluar,
lewat suatu jenis koneksi dalam satu kurun waktu tertentu. Lihat juga -> Bandwidth.

TEKNIK KOMPUTER DAN JARINGAN 9


DESAIN KEAMANAN JARINGAN

DirectAdmin Adalah sebuah program yang mudah digunakan untuk mengkonfigurasi dan
mengelola situs internet anda (control panel), berfungsi sama seperti CPanel, digunakan
sebagai panel kendali di RuangWeb.com.

DNS Domain Name System (bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah
sistem yang menyimpan informasi tentang nama host maupun nama domain dalam
bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan:
Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server
transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap
domain. Setiap nama host/komputer memiliki alamat IP (internet protocol) sendiri yang terdiri
dari serangkaian angka, DNS memudahkan kita mengingat/mencari alamat situs/email dengan
menerjemahkan angka-angka ini menjadi nama yang lebih mudah diingat manusia.

Domain Atau nama domain, seperti www.namakamu.com, adalah cara untuk memudahkan
mengingat satu alamat internet. Server DNS mengasosiasikan alamat IP dengan nama domain.
Saat anda memerintahkan browser anda membuka www.namakamu.com, browser ini
mengarahkannya ke alamat IP yang dimilikinya. Ada beberapa tingkatan domain, diantaranya
TLD (top level domain) atau domain internasional seperti .com/.net/.org atau domain
negara seperti .or.id/.co.id/.web.id/.com.my/.com.sg/.nl/.de dan sebagainya.

Fantastico Adalah script yang memudahkan instalasi puluhan aplikasi web dengan sedikit
klik saja, mengurangi waktu pembelajaran terhadap aplikasi web itu sehingga penggunanya
(anda) bisa lebih berkonsentrasi pada isi situs anda. Fantastico diakses lewat CPanel.

Frontpage Extension Frontpage extension bisa dianggap sebagai "program mini" yang
memungkinkan fitur sebuah situs internet dibuat lewat Microsoft Frontpage untuk bisa
berjalan dengan lancar. Situs yang dibuat dengan MS Frontpage bisa dijalankan pada server
hosting yag tidak memiliki Frontpage extension, tapi ada beberapa fitur utama yang tidak bisa
dijalankan. Untuk informasi lebih lanjut silakan kunjungi situs Microsoft Frontpage di
http://www.microsoft.com/frontpage/. Setelah anda membuat situs anda dengan MS
Frontpage anda akan mengetahui apakah situs anda membutuhkan Frontpage entension atau
tidak.

TEKNIK KOMPUTER DAN JARINGAN 10


DESAIN KEAMANAN JARINGAN

FTP Adalah singkatan dari File Transfer Protocol, protokol Internet yang merupakan standar
untuk pentransferan file komputer antara mesin-mesin yang menjalankan sistem yang sangat
berbeda, misalnya dari komputer rumahan dan/ke server situs anda. Karena berfungsi sebagai
file sharing maka kita dapat mendownload dan mengupload file yang kita inginkan. Seperti
halnya browsing, FTP juga memiliki alamat. Alamat yang digunakan untuk browsing dapat
diawali dengan HTTP misalnya http://www.situsinternet.com sedangkan FTP diawali dengan
ftp misalnya ftp://ruangweb.com

Hits (Statistik) Sebuah hit adalah sebuah permintaan (request) atas suatu file dari webserver.
Misalnya sebuah halaman situs (1 html) berisi 1 file css, 1 file js dan 10 gambar, maka jumlah
hit untuk satu halaman tersebut setiap kali ditampilkan adalah 13 hit.

Homepage Adalah halaman depan atau halaman utama sebuah situs internet. Contoh:
halaman depan situs hosting RuangWeb adalah http://www.ruangweb.com

HTML Hyper Text Markup Language Sebuah halaman dalam situs internet ditulis dengan
bahasa ini, yang kemudian diterjemahkan oleh web browser menjadi seperti tampilan yang
anda lihat.

HTTP Hyper Text Transfer Protocol. Adalah protokol untuk mengirim file hyperteks
(HTML) pada internet. Membutuhkan program klien HTTP di satu sisi, dan program server
HTTP di sisi lainnya. HTTP adalah protokol paling penting yang digunakan di jagat internet
(World Wide Web). Anda akan menggunakannya setiap kali mengunjungi sebuah situs
internet.

IP Private Alamat IP yang digunakan untuk jaringan internal (intranet). IP Private tidak bisa
diakses dari jaringan internet. Rentang IP yang bisa digunakan untuk jaringan internal adalah:
10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, dan 192.168.0.0 - 192.168.255.255.

IP Publik Alamat IP yang bisa diakses secara publik lewat jaringan global (internet). Supaya
nama domain, email dan web anda bisa diakses oleh pengunjung lain di internet, digunakan IP
Publik. Lihat juga - > IP Private

TEKNIK KOMPUTER DAN JARINGAN 11


DESAIN KEAMANAN JARINGAN

Linux Adalah nama sistem operasi komputer, seperti Windows, Mac atau UNIX. Karena
sifatnya yang opensource, Linux memiliki ratusan paket distribusi (distro, seperti Redhat,
SuSe, Debian, Fedora, CentOS, Trustix, dll). Linux banyak digunakan sebagai sistem
operasi untuk server karena efisiensi dan kehandalannya.

MySQL Adalah sistem manajemen database relational (RDBMS, relational database


management) yang open source yang menggunakan Structured Query Language (SQL, yang
merupakan bahasa populer untuk menambahkan, mengkases dan memproses data dalam
database). Karena sifatnya yang open source, semua orang boleh mendownload dan
menyesuaikan dengan keinginannya dengan rambu-rmbu yang ditentukan dalam lisensi.
MySQL dikenal karena kecepatan, kemampuan dan fleksibiltasnya sehingga banyak
digunakan sebagai sistem database pada aplikasi web.

Name server Sebuah server yang menyimpan dan melayani sistem penamaan domain dengan
protokol DNS, menerjemahkan nama domain ke alamat IP yang terkait dan sebaliknya. Setiap
nama domain harus memiliki minimal 2 (dua) nameserver, 1 sebagai nameserver utama dan
yang kedua sebagai cadangan jika

Open source Adalah filosofi dalam distribusi software dimana kode sumber programnya ikut
disertakan sehingga bisa dibaca dan dimodifikasi. Karena bisa dimodifikasi, software yang
dirilis secara open source bisa disesuaikan dengan kebutuhan penggunanya.

Page view (Statistik) Jumlah tampilan halaman yang diberikan webserver. Saat pertama kami
pengunjung masuk ke situs anda, maka dalam statistik dihitung sebagai 1 tampilan halaman
(page view), dan jika pengunjung tersebut membuka halaman lain, maka akan dihitung lagi.
Dan seterusnya.

PerlPerl (Practical Extraction and Report Language) adalah bahasa pemrograman dinamis
yang ditulis oleh Larry Wall, 1987. Perl meminjam banyak fitur dari bahasa pemrograman
lain yang sudah ada. Perl juga banyak digunakan sebagai bahasa utnuk aplikasi web.

TEKNIK KOMPUTER DAN JARINGAN 12


DESAIN KEAMANAN JARINGAN

PHP Adalah bahasa pemrograman. Perintah-perintahnya atau kodenya disimpan bersama


HTML dalam sebuah halaman internet. Perintah/kode itu dijalankan oleh web server sehingga
bisa dibaca oleh browser apapun. Web browser kemudian hanya melihat HTML yang
dihasilkan dari kode program PHP itu dan menampilkannya.

Php MyAdmin Aplikasi web populer yang digunakan sebagai antar muka untuk
mengadministrasi (mengelola) database MySQL. Ditulis dengan bahasa PHP. Dalam
phpMyAdmin, anda bisa membuat struktur database (tabel); memasukkan, mengedit dan
menghapus data, mengimpor struktur dan data dari file lain, dan mengekspor database ke
format lain (backup).

POPPost Office Protocol. Adalah metode untu kmengambil email dari server. Sebagian
besar program email (disebut juga klien email) menggunakan protokol POP, walaupun ada
juga yang mendukung penggunaan teknologi IMAP (Internet Message Access Protocol) yang
lebih baru. Ada dua versi POP, pertama POP2, yang menjadi standar pada pertengahan 1980-
an dan membutuhkan SMTP untuk mengirim emailnya; dan POP3, yang bisa digunakan
dengan atau tanpa SMTP. Versi POP email yang terbaru dan paling banyak digunakan adalah
POP3.

Propagasi DNS Dari DNS Propagation. Adalah masa pemberitahuan perubahan atas satu
domain, perubahan ini bisa berarti perubahan nameserver atau transfer; atau jika nama domain
tersebut baru pertama kali didaftarkan. Dalam masa ini informasi domain anda disebarluaskan
ke seluruh nameserver induk di seluruh dunia. Proses ini tampak seperti lama, tetapi
pada masing-masing server sebenarnya berlangsung sangat cepat, karena banyaknya
nameserver yang harus diberi tahu proses ini bisa memakan waktu sampai 72 jam, tetapi
umumnya berlangsung singkat (kurang dari 30 menit). Selama masa propagasi ini nama
domain tidak bisa diakses.

Registrar atau dalam hal ini dianggap sebagai Domain Registrar adalah organisasi atau
perusahaan yang berwenang memberikan sebuah nama domain kepada yang mendaftarkannya
menurut TLD (top level domain) tertentu (.com/.net/.org) atau domain negara (.id/.my/.sg,
dsb).

TEKNIK KOMPUTER DAN JARINGAN 13


DESAIN KEAMANAN JARINGAN

Reseller Hosting Paket dalam web hosting, yang bisa memiliki sub-account (paket) lagi di
bawahnya. Paket reseller biasanya memiliki kapasitas ruang yang besar sehingga kemudian
bisa dipecah menjadi paket yang lebih kecil dan dijual kembali. Shared hostingOpsi hosting
dimana beberapa situs klien ditempatkan bersama- sama dengan berbagi sumber daya
(resource) server yang sama.

SMTPSimple Mail Transfer Protocol. Protokol utama yang digunakan untuk mengirim
surat elektronik lewat internet. Sebagian besar email dikirim dan diterima dengan SMTP.
SMTP terdiri dari serangkaian aturan tentang bagaimana cara sebuah program untuk
mengirim dan menerima email.

SSIServer Side Includes. Perintah yang bisa disertakan dalam HTML, kemudian diproses
oleh webserver saat diakses oleh pengunjung. Format perintahnya adalah
<!--#include virtual="/lokasi/file"-->. SSI umumnya digunakan untuk memasukkan
menu yang digunakan di sebuah situs yang biasanya seragam di seluruh halaman dalam situs
tersebut, sehingga hanya diperlukan sekali membuat menu itu saja dalam sebuah file, tidak di
keseluruhan file yang ingin berisi menu itu.

SSLSecured Socket Layer, adalah protokol untuk mengirimkan data yang di-enkrip
(disamarkan), dengan komunikasi terotentikasi, lewat internet. Pertama kali
dirancang oleh Netscape Communication. Kebanyakan digunakan dalam komunikasi
antara web browser dan server. URL yang dimulai dengan "https://" menunjukkan bahwa
halaman tersebut disajikan dengan jenis koneksi aman ini. SSL menyediakan 3 (tiga) hal
penting: Privasi, Otentikasi dan Integritas Pesan. Pada jenis koneksi ini, masing-masing
bagian yag berkomunikasi (misalnya browser dan server) harus mempunyai Sertifikat
Keamanan (Security Certificate) dan saling mengirimkannya. Masing-masing bagian itu
kemudian meng-enkrip (meyandikan) apa yang dikirim dengan informasi yang ada dalam
sertifikat itu dan sertifikat pasangannya, memastikan bahwa hanya penerima yang diinginkan
saja yang bisa membaca pesan tersandi (di-enkrip) itu, dan dikirim dari lokasi yang memang
seharusnya dan isi pesan yang dikirim tidak diubah. Dengan keamanan seperti ini, SSL
banyak digunakan pada situs komersial untuk menjalankan transaksi lewat internet atau situs
yang mengirim data sensitif.

TEKNIK KOMPUTER DAN JARINGAN 14


DESAIN KEAMANAN JARINGAN

TCP/IP Adalah rangkaian protokol komunikasi untuk menghubungkan komputer atau server
pada internet.

URL Kependekan dari Uniform Resource Locator, alamat sebuah sumber pada internet.
Contoh: sebuah situs web, atau halaman dalam situs internet memiliki alamat URL
http://www.situsinternet.com atau http://anggota.sebuahsitus.com/dan/halaman.html.
Alamat URL untuk FTP ftp://alamatftp.com. Alamat URL untuk email,
mailto:[email protected] Visit/Sesi (Statistik)Serangkaian permintaan (request) ke
suatu website dari satu pengunjung unik dalam satu waktu. Sebuah kunjungan (visit) atau sesi
kunjungan bisa terdiri dari beberapa hits dan page view.

VPSVirtual Private Server (VPS) atau sering juga disebut Virtual Dedicated Server (VDS)
atau Virtual Server, merupakan solusi untuk mendapatkan keleluasaan seperti server
dengan sebagian harga saja. Satu server utama akan dibagi menjadi beberapa virtual server
yang masing-masing terpisah satu sama lain, memiliki sistem operasi sendiri seperti
memiliki dedicated server. Jika dianalogikan dengan gedung atau perumahan, menyewa VPS
kurang lebih sama dengan menyewa apartemen dimana anda hanya menyewa sebagian ruang
yang memiliki fungsi lengkap sebagai tempat tinggal, dari satu gedung penuh.

Web hosting Sebuah bisnis atau jasa layanan penyediaan tempat penyimpanan file secara
online, konektivitas jaringan dan layanan lain yang dibutuhkan untuk menyajikan file ke
internet. Perusahaan yang menyediakan layanan webhosting disebut webhost; dan detil
layanannya seperti kapasitas, data transfer dan konektivitas disebut paket hosting (hosting
plan)

WebsiteWeb site atau situs internet adalah kumpulan seluruh halaman yang disajikan oleh
sebuah perusahaan, individu, organisasi atau entitas lainnya. Sering dianggap sebagai rumah
atau kantor maya (virtual). Bisa berupa blog, forum diskusi atau yang lainnya. WHMWeb
Host Manager. Antar muka grafis berbasis web (aplikasi web) untuk mengelola situs dan
account pada sebuah server. WHM merupakan alat bantu bagi reseller untuk mengelola
account kliennya.

TEKNIK KOMPUTER DAN JARINGAN 15


DESAIN KEAMANAN JARINGAN

WHMCSAtau WHMCompleteSolution adalah aplikasi web yang dikembangkan oleh


Matthew Pugh dari WHMCS Ltd. Aplikasi web ini berfungsi sebagai pengelolaan konsumen,
pembayaran/penagihan dan solusi dukungan konsumen untuk perusahaan webhosting dan
bisnis online lain. RuangWeb menyediakan lisensi WHMCS bagi kliennya.

Input devices adalah perangkat yang digunakan untuk memasukkan data - data dan
memberikan perintah pada komputer.

Output device merupakan perangkat keras komputer yang digunakan untuk


mengkomunikasikan hasil pengolahan data yang dilakukan oleh komputer untuk pengguna.

CPU (Central Processing Unit) atau prosesor merupakan pemroses data dalam sebuah
perangkat komputer.

Random access memory (RAM) merupakan tempat didalam komputer dimana OS, program
aplikasi dan data yang sedang digunakan disimpan sehingga dapat dicapai dengan cepat oleh
prosesor.

Motherboard merupakan pengendali atau pengontrol semua hal yang terhubung untuk
berkomunikasi dengan peranti yang lainnya dalam sistem.

Jumper merupakan connector (penghubung) sirkuit elektrik yang digunakan untuk


menghubungkan atau memutus hubungan pada suatu sirkuit.

Power supply merupakan alat yang menyediakan tenaga listrik bagi semua komponen di
dalam unit sistem.

APT Advance Packaging Tool (APT) adalah aplikasi berbasis command line yang dapat
digunakan untuk menangani urusan instalasi dan un-install paket software berbasis distro
debian dan turunannya. APT mempermudah proses manajemen software pada sistem berbasis
Unix dengan mengotomatisasikan pengambilan ketergantungan paket yang dibutuhkan,
melakukan konfigurasi, dan instalasi paket dalam bentuk binari atau dengan melakukan
kompilasi paket source kode.

TEKNIK KOMPUTER DAN JARINGAN 16


DESAIN KEAMANAN JARINGAN

Mirror Dalam istilah manajemen paket, mirror adalah alternatif lokasi repositori paket dari
repositori paket utama yang sudah tersedia. Dengan adanya mirror yang posisi jaringannya
terdapat dekat dengan pengguna maka permasalahan minimnya alokasi bandwidth yang
tersedia diharapkan dapat tertangani dengan baik.

Sypnatic Package Manager Aplikasi berbasis GTK+ yang dibuat sebagai front-end
Advanced Packaging Tool (APT) yang digunakan sebagai sistem manajemen paket Debian.
Synaptic biasanya digunakan pada sistem berbasis paket deb, namun dapat juga digunakan
oleh sistem berbasis RPM. Synaptic dapat digunakan untuk menginstalasi, menghapus, meng-
upgrade paket, dan juga untuk menambah daftar repositori paket.

TEKNIK KOMPUTER DAN JARINGAN 17


DESAIN KEAMANAN JARINGAN

BAB I

Kegiatan Belajar 1: Kebijakan Penggunaan Jaringan

1.1. Tujuan pembelajaran


Setelah mengikuti kegiatan belajar 1 ini siswa diharapkan dapat memahami tentang
Kebijakan organisasi, Etika menggunakan jaringan komputer dan Kebijakan mengakses
komputer.

1.2 Uraian Materi

Keamanan Jaringan Komputer


Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of
Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa :
“Computer Security is preventing attackers form achieving objectives through unathorized
access or unauthorized use of computers & Networks”. Yaitu proses pencegahan yang
dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang
tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.

Tujuan Keamanan Jaringan Komputer


 Availability / Ketersediaan,
 Reliability / Kehandalan, dan
 Confidentiality / Kerahasiaan.

Cara Pengamanan Jaringan Komputer


 Otentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer. Otentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan password.
Tahapan Otentikasi:
- Otentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer).
- Otentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport

TEKNIK KOMPUTER DAN JARINGAN 18


DESAIN KEAMANAN JARINGAN

layer).
- Otentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer).
- Otentikasi untuk mengenali user dan aplikasi yang digunakan (application
layer).
 Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu
DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman).
(Dewannanta, 2012)

Kebijakan Organisasi
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan
organisasi adalah :
 Tata kelola sistem komputer
 Pengaturan kerapian pengkabelan
 Pengaturan akses wi-fi
 Manajemen data organisasi
 Sinkronisasi antar sub-organ
 Manajemen Sumber Daya
 Maintenance & Checking berkala (Mardhatillah, 2014)

Etika menggunakan jaringan komputer


Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan,
karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga
saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku.
(fajarshidiqhidayat, 2016)
Diantaranya etika tersebut adalah:
1) Memahami Akses Pengguna
2) Memahami kualitas daya Organisasi
3) Pengaturan penempatan sub-organ (Pioriandana, 2016)

TEKNIK KOMPUTER DAN JARINGAN 19


DESAIN KEAMANAN JARINGAN

Kebijakan mengakses komputer


Dalam suatu kebijakan pengguna jaringan” tidak jarang juga terdapat kebijakan pengguna
saat mengakses computer” diantaranya adalah :
1. Manajemen pengguna
Pengertian manajemen pengguna adalah pengelompkan client atau sehingga antara
kelompok dari client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang
berbeda. Sebagai contoh user siswa dan user guru ketika mengakses jaringan di sekolah maka
user guru mendapatkan bandwidth yang lebih besar dibandingkan dengan user siswa.
2. Manajemen sistem komputer
3. Manajemen Waktu akses (Dwiono, 2015)
Pengertian manajemen waktu akses adalah suatu kebijakan yang terkadang digunakan
dijaringan seperti kantor dan sekolah, cara kerja dari kebijakan tersebut adalah pemblokiran
akses diwaktu waktu tertentu, sebagai contoh ada beberapa kantor yang menutup akses ke
facebook, twitter dan sosial media lainnya di jam kerja. (Admin, Kebijakan Penggunaan
Jaringan – Keamanan Jaringan, 2016)

1.3 Tes Formatif

1. Berikut yang merupakan contoh dari kebijakan organisasi yaitu ?


a. Manajemen pengguna
b. Manajemen sistem komputer
c. Manajemen Waktu akses
d. Tata kelola sistem komputer
e. Manajemen Akutansi
2. Yang dimaksud manajemen waktu akses ialah ?
a. Pengelompokan client
b. Suatu kebijakan yang digunakan dijaringan
c. suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup
keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut
d. Suatu kebijakan pengguna jaringan
e. kebijakan pengguna saat mengakses computer

TEKNIK KOMPUTER DAN JARINGAN 20


DESAIN KEAMANAN JARINGAN

3. Apa yang dimaksud dengan kebijakan organisasi ?


a. Suatu organisasi, instansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut.
b. Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus
dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun
orang lain. Begitu juga saat menggunakan jaringan kita juga harus
memperhatikan etika- etika yang berlaku
c. Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan
pengguna saat mengakses computer
d. Proses mencegah dan megidentifikasi penggunaan yang tidak sah dari jaringan
computer. Pengguna tidak sah juga disebut dengan penyusup dari jaringan
computer
e. Pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi.
4. Bagaimana Etika dalam Menggunakan Jaringan Komputer ?
a. Sinkronisasi antar sub organ
b. Pengaturan akses wifi
c. Manajemen sumber daya
d. Memahami akses pengguna
e. Manajemen waktu akses
5. Apa yang dimaksud Kemanan Jaringan ?
a. suatu organisasi, instansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut.
b. Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus
dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun
orang lain. Begitu juga saat menggunakan jaringan kita juga harus
memperhatikan etika- etika yang berlaku.
c. Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan
pengguna saat mengakses computer
d. Proses mencegah dan megidentifikasi penggunaan yang tidak sah dari
jaringan computer. Pengguna tidak sah juga disebut dengan
penyusupdari jaringan computer
e. pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi
6. Sebutkan Kebijakan mengakses komputer !

TEKNIK KOMPUTER DAN JARINGAN 21


DESAIN KEAMANAN JARINGAN

a. Sinkronisasi Antar sub organ


b. Pengaturan akses wifi
c. Manajemen sumber daya
d. Memahami akses pengguna
e. Manajemen waktu akses
7. Etika yang berlaku dalam menggunakan jaringan komputer adalah ?
a. Memahami kualitas daya Organisasi
b. Pengaturan akses wi-fi
c. Pengaturan kerapian pengkabelan
d. Tata kelola sistem komputer
e. Maintenance &amp; Checking berkala
8. Berikut yang merupakan kebijakan mengakses komputer ialah ?
a. Memahami Akses Pengguna
b. Pengaturan penempatan sub-organ
c. Manajemen sistem komputer
d. Manajemen data organisasi
e. Manajemen Sumber Daya
9. Apa yang dimaksud dengan Manajemen pengguna ?
a. Suatu kebijakan yang digunakan dijaringan
b. Kebijakan pengguna saat mengakses computer
c. Kebijakan pengguna saat mengakses computer
d. Pengelompokan client
e. Pengelompkan client dari satu client dengan kelompok lainnya memiliki
hak akses dalam jaringan yang berbeda
10. Adapun Etika dalam berkomunikasi dalam dunia maya yang disebut dengan ?
a. Etika jaringan
b. Etika kebijakan komputer
c. Netiket
d. Etika mengakses internet
e. Etika mengakses komputer

TEKNIK KOMPUTER DAN JARINGAN 22


DESAIN KEAMANAN JARINGAN

BAB II

Kegiatan Belajar II: Kemungkinan Ancaman dan Serangan Terhadap Keamanan


Jaringan

2.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar II ini siswa diharapkan dapat mengetahui
ancaman dan serangan terhadap keamanan jaringan. Serangan fisik terhadap keamanan
jaringan, Serangan logik terhadap keamanan jaringan dan Peralatan pemantau
kemungkinan ancaman dan serangan terhadap keamanan jaringan

2.2 Uraian Materi

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan


Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah atau bisa dibilang sebagai
penyusup untuk mengakses setiap bagian dari Sistem Jaringan Komputer.
Tujuan dilakukannya Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung maupun tidak
langsung mengganggu aktifitas yang sedang berlangsung dalam jaringan komputer.
Kemudian keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan.

Segi Keamanan Jaringan


Antara lain :
a) Confidentiality mensyaratkan bahasa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
b) Integrity mensyaratkan bahasa informasi hanya dapat oleh pihak yang memiliki
wewenang.
c) Authentication mensyaratkan bahasa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu

TEKNIK KOMPUTER DAN JARINGAN 23


DESAIN KEAMANAN JARINGAN

d) Availability mensyaratkan bahasa informasi tersedia untuk pihak yang memiliki


wewenang ketika dibutuhkan.
e) Nonrepudiation mensyaratkan bahasa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengirim dan penerima pesan. (Firiyand, 2016)

Serangan Fisik Terhadap Keamanan Jaringan


Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware
jaringan.Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan
cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada
hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software
baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa
kerugian, diantaranya :
1. Penyambungan Device baru untuk kepentingan pribadi maupun kelompok pemakai
lainnya. Hal ini memungkinkan terjadi karena pengaturan tentang device baru tidak diatur
dengan baik. Sehingga perlu dilakukan pengaturan device sesuai dengan konfigurasi
sistem yang telah disetujui.
2. Terjadi gangguan pada Kabel.
3. Kerusakan Harddisk.
4. Konsleting.
5. Data tak tersalur dengan baik.
6. Koneksi tak terdeteksi.
7. Akses bukan pengguna.

Serangan Logik Terhadap Keamanan Jaringan


Serangan logik keamanan jaringan adalah serangan yang terjadi pada perangkat lunak
jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.Serangan logic pada
keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih
memperhatikan lagi security dalam jaringan kita.
Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem.

TEKNIK KOMPUTER DAN JARINGAN 24


DESAIN KEAMANAN JARINGAN

2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
 Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
 Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory
aktif.
 Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan
gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
9. Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan
web aslinya untuk mendapatkan username dan password.
10. Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-
diam dengan maksud menyerang atau merusak sistem tersebut.
11. Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di
server
12. Sniffer Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu
jaringan, dapat berupa password dan user dari pengguna jaringan. (Blog, 2017)

TEKNIK KOMPUTER DAN JARINGAN 25


DESAIN KEAMANAN JARINGAN

Serangan Fisik Terhadap Keamanan Jaringan


Serangan fisik terhadap keamanan jaringan memakan serangan yang
terjadi pada hardware serangan ini dapat menyebabkan kerugian antara lain:
1. Terjadi gangguan pada kabel
2. Kerusakan Hardisk
3. Konsleting
4. Data tidak tersalur dengan baik
5. Koneksi Tidak terdeteksi

Serangan Logik Terhadap Keamanan Jaringan


 Sal injection: Hacking pada system basis data pada sistem.
 DOS (Denial Of Service): Serangan pada sistem menghabiskan resource pada Sistem.
 Traffic Flooding: Serangan dengan membanjiri traffic lalu lintas jaringan.
 requesting flooding: Serangan yang banyak request pada system host
 Defae: Serangan pada perubahan jaringan.
 Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
 Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkanvirus, worm atau Trojan Horse.
 Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Peralatan yang dapat memonitor proses yang sedang berlangsung.
 Spoofing: Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau
alamat IP).
 Remote Attack: Segala bentuk serangan terhadap suatu mesin dimana penyerangnya
tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di
luar sistemjaringan atau media transmisi.
 Remote Attack: Segala bentuk serangan terhadap suatu mesin dimana penyerangnya
tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di
luar sistemjaringan atau media transmisi.
 Phreaking: Perilaku menjadikan sistem pengamanan telepon melemah. (A_B_K_Y,
2016)

TEKNIK KOMPUTER DAN JARINGAN 26


DESAIN KEAMANAN JARINGAN

Pengamanan Logik pada keamanan jaringan


a. Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, Server, router, atau
LAN . Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan
bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau
dibatasi di Firewall.

b. Demilitarized Zone.
Pengelompokkan sumber daya TI yang berada dibawah kendali administrasi yang
sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat
dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN
dan Firewall menjadi penghubung antar masing-masing Server farm. (Soim, 2017)

Peralatan Pemantau
Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan
para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan
atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna
asing.
Berikut ini contoh peralatan pemantau :
 Autobuse, Mendeteksi problem dengan memonitoring logfile.
 Courtney dan Portsentry, mendeteksi probling (port scanning) dengan memonitoring
packet yang lalu lalang.
 Shadow dari SAN.
 Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika
pola tersebut terdeteksi. (B, Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan, 2018)

TEKNIK KOMPUTER DAN JARINGAN 27


DESAIN KEAMANAN JARINGAN

Risiko Jaringan Komputer


Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung
mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor penyebab
risiko dalam jaringan komputer :
 Kelemahan manusia (human error),
 Kelemahan perangkat keras komputer,
 Kelemahan sistem operasi jaringan, dan
 Kelemahan sistem jaringan komunikasi.

Ancaman Jaringan Komputer


 Fisik
a. Pencurian perangkat keras komputer atau perangkat jaringan,
b. Kerusakan pada komputer dan perangkat komunikasi jaringan,
c. Wiretapping, dan
d. Bencana alam.
 Logik
a. Kerusakan pada sistem operasi atau aplikasi
b. Virus
c. Sniffing
 Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
a. Spoofing
Penggunaan komputer untuk meniru, dengan cara menimpa identitas (MAC Address)
atau alamat IP.
b. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
c. Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan
atau media transmisi.
 Hole

TEKNIK KOMPUTER DAN JARINGAN 28


DESAIN KEAMANAN JARINGAN

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
 Hacker
a. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan membagikan hasil uji coba yang
dilakukannya.
b. Hacker tidak merusak sistem.
 Craker
a. Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
b. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya
merusak).

2.3 Tes Formatif

1. Tujuan dari Keamanan Jaringan Komputer ialah ?


a. Pencegahan atau deteksi pada hal yang bersifat gangguan
b. Mensyaratkan bahasa informasi
c. Membantu menghentikan pengguna yang tidak sah
d. Untuk mengantisipasi resiko jaringan komputer
e. Untuk memonitor akses jaringan
2. Yang dimaksud Serangan Logik Keamanan Jaringan ?
a. Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
b. Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas
jaringan.
c. Serangan yang terjadi pada perangkat lunak jaringan
d. Serangan pada perubahan tampilan
e. Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus
3. Berikut ini yang bukan contoh peralatan pemantau ialah ?
a. Tang
b. Autobuse
c. Courtney dan Portsentry
d. Snort
e. Shadow

TEKNIK KOMPUTER DAN JARINGAN 29


DESAIN KEAMANAN JARINGAN

4. Apa yang dimaksud dengan Request Flooding ?


a. Hacking pada sistem komputer
b. Serangan dengan membanjiri banyak Request pada Sistem yang dilayani
Host
c. Serangan pada perubahan tampilan
d. Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas
jaringan
e. Serangan dengan menggunakan kode berbahaya
5. Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian,
diantaranya adalah ?
a. Kerusakan Harddisk
b. Kerusakan sofwer
c. Social Engineering
d. Malicious Code
e. SQK Injection
6. Apa yang dimaksud dengan Social Engineering ?
a. Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
b. Serangan pada Sitem dengan menghabiskan Reource pada Sitem
c. Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas
jaringan
d. Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
e. Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus,
worm atau Trojan Horse
7. Bentuk pencegahan pada hal yang bersifat gangguan dan akses tak seharusnya pada
Sistem Jaringan Komputer merupakan pengertian dari ?
a. Serangan logik keamanan jaringan
b. Serangan fisik keamanan jaringan
c. Confidentiality
d. Availability
e. Keamanan Jaringan
8. Apa yang dimaksud dengan Malicious Code ?
a. Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem

TEKNIK KOMPUTER DAN JARINGAN 30


DESAIN KEAMANAN JARINGAN

b. Serangan dengan menggunakan kode berbahaya dengan menyisipkan


virus, worm atau Trojan Horse
c. Serangan pada Sitem dengan menghabiskan Reource pada Sitem
d. Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas
jaringan
e. Serangan pada perubahan tampilan
9. Dibawah ini yang merupakan definisi dari Peralatan pemantau (monitoring device)
adalah ?
a. yang terjadi pada hardware jaringan.Kebanyakan orang beranggapan bahwa
serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja.
b. dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilyani oleh layanan tersebut.
c. suatu tool atau software yang digunakan para admin jaringan untuk
memonitoring atau memantau jaringannya apakah ada serangan atau
tidak.
d. hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi
security dalam jaringan kita.
e. Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas
jaringan.
10. Yang dimaksud Serangan fisik keamanan jaringan ialah ?
a. pada sistem komputer dengan mendapat akses Basis Data pada Sistem
b. dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilyani oleh layanan tersebut
c. hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi
security dalam jaringan kita
d. suatu tool atau software yang digunakan para admin jaringan untuk
memonitoring atau memantau jaringannya apakah ada serangan atau tidak
e. serangan yang terjadi pada hardware jaringan.Kebanyakan orang
beranggapan bahwa serangan terhadap keamanan jaringan cenderung
pada non-hardwarenya saja

TEKNIK KOMPUTER DAN JARINGAN 31


DESAIN KEAMANAN JARINGAN

BAB III

Kegiatan Belajar III : Sistem Keamanan Jaringan yang Dibutuhkan

3.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar III ini siswa diharapkan dapat mengetahui tentang
tujuan serta cara mengamankan jaringan, Tujuan sistem keamanan jaringan, Cara
pengamanan jaringan dan Ancaman pada sistem keamanan jaringan.

3.2 Uraian Materi

Sistem Keamanan Jaringan yang Dibutuhkan


 Tujuan sistem keamanan jaringan
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi
organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi
menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi
berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan. (Reza, 2016)
 Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Integrity / Integritas
3. Confidentiality / Kerahasiaan
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari
sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat
menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua
aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus
berjalan dengan benar.
Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap
data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat
dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan.

TEKNIK KOMPUTER DAN JARINGAN 32


DESAIN KEAMANAN JARINGAN

Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak
boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan
strategi perusahaan . Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer
perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi
bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang
lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara
yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan
kombinasi dari username- dan-password untuk proses otentifikasi pengguna dan
memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa
lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks
otentifikasi.
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi
dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan
(transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas
dari sebuah data yang mana penyerang (attacker) dapat membajak &quot;session&quot;
atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan
dari sebuah &quot;transaksi&quot; data harus yakin bahwa orang yang terlibat dalam
komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah
komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak
berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak
harus selalu berarti bahwa &quot;traffic&quot; perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan &quot;Man-in-the-Middle&quot dapat terjadi. (Wangge, 2012)

Cara Pengamanan Jaringan


1. Mengatur Akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini dengan menggunakan user id dan password dan
membandingkan dengan yang berada disistem.Apabila keduanya valid, pemakai yang

TEKNIK KOMPUTER DAN JARINGAN 33


DESAIN KEAMANAN JARINGAN

bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak
dapat menggunakan sistem. Informasi tentang kesalahan biasanya dicatat dalam berkas log.
Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat.
Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang
dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan
mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada
tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari
group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system
. (ilhamand12, 2017)
2. Menutup Servis Yang Tidak Digunakan
Menutup service yang digunakan memang hal biasa yang dugunakan oleh banyak
orang untuk mempercepat kinerja suatu computer mereka.Dari sekian Service yang
diaktifkan oleh windows secara default terdapat sebuah service yang tidak terlalu
diperlukan salah satunya adalah alerter. Cara Menutup Service Yang tidak diperlukan
 Buka Control Panel pada windows explorer lalu klik Administrative Tools. Begin
windows, service, kinerja windows, percepat kinerja windows uliah Black
 Setelah itu Klik 2 kali service dan temukan service yang tidak diperlukan
didalamnya dengan meng-klik kanan service tersebut lalu klik properties.
 Pada starup type ,pilih disable Begin windows, service, kinerja windows, percepat
kinerja windows, uliah black
 Klik OK[uliahblack] (LAPEKOM, 2010)
3. Memasang Proteksi
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
Contoh : LINUX paket program “tcpwrapper” dapat digunakan untuk membatasi akses
servis atau aplikasi tertentu. Misalnya servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. (NAAFITRIYA,
2016)
4. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan
internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm
maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tidak dapat
dilakukan.

TEKNIK KOMPUTER DAN JARINGAN 34


DESAIN KEAMANAN JARINGAN

5. Pemantauan Adanya Serangan


Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).
6. Back Up Secara Rutin
Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol
sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang harus untuk dilakukan. (RAHAYU, 2016)

Ancaman pada sistem keamanan jaringan


 Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang active. Serangan masuk
paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara
yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara
serangan dengan menggunakan metoda kamus password adalah upaya menemukan
password dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan
sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak
memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan
sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk
diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan
dengan metoda brute force ini.
 Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda
tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan
resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara

TEKNIK KOMPUTER DAN JARINGAN 35


DESAIN KEAMANAN JARINGAN

mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan
Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari
suatu operating system, layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah
system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak
semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan.
Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan
terhadap korban lain.
2. DRDoS
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS)
memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan
router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.
3. Sync
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita
ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan
paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan
paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-
Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si
pengirim tidak pernah membalas dengan paket akhir ACK.
4. Smurf attack
Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO
paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam

TEKNIK KOMPUTER DAN JARINGAN 36


DESAIN KEAMANAN JARINGAN

jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik
dengan satu atau lebih paket respon.
5. Ping of death
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize.
Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized
yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang
mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze
atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan
tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack
Terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system
korban menggunakan sumber nomor yang random.
 Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti
dengan IP address atau node source atau tujuan yang lain. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy
atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan
penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon
credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik
komunikasi ini.
 Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau
pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda
Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi
hampir mirip DoS.
 Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai
snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi

TEKNIK KOMPUTER DAN JARINGAN 37


DESAIN KEAMANAN JARINGAN

tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan
program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan
kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan
server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
 Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power,
atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian
(data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan
pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. Dengan memahami
ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan
anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim
disebut RiskSecurity Assessment. (ADMIN, 2009)

3.3 Tes Formatif

1. Apa yang dimaksud Integrity ?


a. Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna
dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan
(service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan
dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses
produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat
penting untuk sebuah system agar dapat terus berjalan dengan benar.
b. Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula
dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam
suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga
yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan.
c. Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer
mau tidak mau harus terlindungi dari serangan (attacks) yang dapat
merubah dataselama dalam proses persinggahan (transmit).

TEKNIK KOMPUTER DAN JARINGAN 38


DESAIN KEAMANAN JARINGAN

d. jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak &quot;session&quot; atau memanipulasi
data yang terkirim.
e. Dengan mengatur akses ke informasi melalui mekanisme “authentication” dan
“access control”.
2. Seni untuk menjelma menjadi sesuatu yang lain.disebut ?
a. Man in in the midle
b. Spoofing
c. Spamming
d. Sniffer
e. Crackers
3. User perusak yang bermaksud menyerang suatu system atau seseorang disebut ?
a. Man in in the midle
b. Spoofing
c. Spamming
d. Sniffer
e. Crackers
4. Apa yang dimaksud Availability ?
a. Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari
sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi
sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian proses produksi [1].
b. Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data
yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau
harus terlindungi dari serangan (attacks) yang dapat merubah dataselama
dalam proses persinggahan (transmit).
c. Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula
dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan.

TEKNIK KOMPUTER DAN JARINGAN 39


DESAIN KEAMANAN JARINGAN

d. jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang(attacker) dapat membajak &quot;session&quot; atau memanipulasi
data yang terkirim
e. dengan mengatur akses ke informasi melalui mekanisme “authentication” dan
“access control”.
5. Tujuan dari sistem keamanan jaringan yaitu ?
a. menangkal kejahatan di dunia maya
b. mempertebal firewall
c. Melindungi keamanan informasi dan sistem informasi terhadap akses
d. pencegahan terhadap penghapusan informasi oleh mereka yang tidak berhak
e. mendeteksi penyalahgunaan jaringan
6. Pengertian Intrusion Detection System (IDS) yaitu....
a. Sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya
komputer.
b. Metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur
sistem keamanan yang terintegrasi.
c. Cara yang digunakan untuk mencegah beberapa akses secara umum
d. Proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti
menjadi sebuah kode yang tidak bisa dimengerti.
e. Sebuah tindakan pembuktian terhadap identitas seorang pengguna pada saat
akan mengakses sebuah system.
7. Sebuah perangkat lunak yang menyerang kerapuhan keamanan spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan disebut....
a. Hacking
b. Threat
c. Trojan
d. Exploit
e. Serangan
8. 1)Intrusion Detection System
2)Automatic Interactive Reactive Intrusion Detection System
3)Threat
4)Authentication
5)Enkripsi pada jaringan

TEKNIK KOMPUTER DAN JARINGAN 40


DESAIN KEAMANAN JARINGAN

Pernyataan diatas yang termasuk Langkah untuk mengamankan jaringan ialah...


a. 1,2 dan 3
b. 2,3 dan 4
c. 3,4 dan 5
d. 1,2 dan 5
e. 2,4 dan 5
9. Terdapat beberapa aspek pada keamanan jaringan,berikut yang tidak termasuk aspek
aspek pada jaringan adalah....
a. Availibility
b. Integrity
c. Non-repudiation
d. Authentication
e. Repudiation
10. Apa yang dimaksud Confidentiality ?
a. Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna
dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan
(service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan
dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses
produksi.
b. Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
komputer. Setiap data yang berbeda pasti mempunyai grup pengguna
yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan.
c. Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data
yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau
harus terlindungi dari serangan (attacks) yang dapat merubah dataselama
dalam proses persinggahan (transmit)
d. Sebuah tindakan pembuktian terhadap identitas seorang pengguna pada saat
akan mengakses sebuah system.
e. Metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur
sistem keamanan yang terintegrasi.

TEKNIK KOMPUTER DAN JARINGAN 41


DESAIN KEAMANAN JARINGAN

BAB IV

Kegiatan Belajar IV : Langkah-Langkah Penguatan Host

4.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar IV ini siswa diharapkan dapat melakukan
penguatan host, Pengertian host hardening, Elemen host hardening dan Dasar pengamanan
di host.

4.2 Uraian Materi

Pengertian Host Hardening


Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan
mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh
dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat
password , menghapus program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi
pada komputer. (Mardhi, 2016)

Gambar 4.1.2 Host Hardening

KETERANGAN :
1. Admin melakukan configuration atau pengaturan pada server.

TEKNIK KOMPUTER DAN JARINGAN 42


DESAIN KEAMANAN JARINGAN

2. admin juga melakukan digital forensik terhadap server untuk pengecekan log
akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat
aktivitas dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan
dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter
akses internet yang masuk..firewall hanya dipasang pada server , karna jika server
telah terlindungi berarti client juga terlindungi, ini karena akses dari client
diberikan oleh server itu sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan
atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi
agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan
peraturan penggunaan yang telah dibuat. (Nanda)

Macam Macam Hardening/Element


 Hardening System: Security Policy
 Hardening System: Kriptografi
 Hardening System: Firewall
 Hardening System: IDS (Intrusion Detection System)
 Hardening System: Backup
 Hardening System: Auditing System
 Hardening System: Digital Forensik dan Penanganan Pasca Insiden.
(WL-Activis.ID, 2015)
1. Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu
antara lain:
 Policy penggunaan komputer
 Policy penggunaan Installasi program

TEKNIK KOMPUTER DAN JARINGAN 43


DESAIN KEAMANAN JARINGAN

 Policy penggunaan Internet


 Policy penggunaan Email
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software
maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam
jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan
koneksi dari layanan luar jaringan seperti internet.
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern”
pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan.
5. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip data
komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau
kehilangan. Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data
apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan
kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena
fungsinya, proses backup mengharuskan pengguna menggandakan data, yang akhirnya
menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-
teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan
kompresi.
6. Audit System
Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara
menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit
finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang
sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan

TEKNIK KOMPUTER DAN JARINGAN 44


DESAIN KEAMANAN JARINGAN

apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif
dalam mencapai target organisasinya.
7. Digital Forensik
Digital forensik berkaitan dengan :
 Pengecekan koneksi aktif
 Pengecekan listening port pasca insiden
 Pengecekan proses yang aktif pasca insiden
 Pengecekan log user yang login
 Pengecekan log system
 Pengecekan log pengakses service
Penanganan/pemulihan jika sudah terjadi permasalahan
 Pengecekan apakah ada backdoor yang ditanam
 Installasi ulang sistem
 Tutup security hole yang ada
 Perbaiki konfigurasi firewall
 Dan lain-lain. (Wambrauw, 2016)

Dasar-Dasar Dalam Penguatan Host Hardening


1. Enkrpsi/Deskripsi
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan
“plain text” untuk authentication, seperti penggunaan pasangan userid dan password.
Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
Contoh servis yang menggunakan plain text antara lain :
 akses jarak jauh dengan menggunakan telnet dan rlogin
 transfer file dengan menggunakan FTP
 akses email melalui POP3 dan IMAP4
 pengiriman email melalui SMTP
 akses web melalui HTTP

TEKNIK KOMPUTER DAN JARINGAN 45


DESAIN KEAMANAN JARINGAN

2. Firewall
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi
dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara
umum firewall akan memisahkan public network dan private network.
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing
masing firewall.
3. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu.
Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi. (Hermawan, 2017)
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat
berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun
dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir
bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat
mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan
serangan yang terjadi.

TEKNIK KOMPUTER DAN JARINGAN 46


DESAIN KEAMANAN JARINGAN

8. Antivir Anti virus


Merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan
sistem jaringan komputer. (TKJ, Keamanan Jaringan (langkah-langkah penguatan host
(host hardening)), 2017)

Cara Kerja Hardening


1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak
yang tidak bertanggung jawab.
2. Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
(FAHMIIII13, 2017)

4.3 Tes Formatif

1. Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya,


bidang-bidang itu antara lain adalah ?
a. Policy penggunaan komputer, Policy penggunaan Installasi program,
Policy penggunaan Internet, Policy penggunaan Email
b. Policy penggunaan Email, Policy penggunaan Internet, Security Policy
c. Security Policy, Policy penggunaan Internet, Policy penggunaan komputer,
Policy penggunaan Email
d. Policy penggunaan Installasi program
e. Policy penggunaan Email
2. Apa yang dimaksud dengan Host Hardening ?
a. Sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya.
b. Untuk mengembalikan data ke titik tertentu pada masa lalu.

TEKNIK KOMPUTER DAN JARINGAN 47


DESAIN KEAMANAN JARINGAN

c. Prosedur yang meminimalkan ancaman yang datang dengan


mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang
tidak diperlukan.
d. Untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer
e. Ilmu dan seni menyimpan suatu pesan secara aman
3. Firewall tersusun dari aturan ...........
a. Security Policy, Policy penggunaan Internet, Policy penggunaan komputer,
Policy penggunaan Email
b. Aturan yang ditetapkan baik terhadap hardware, software maupun
sistem itu sendiri
c. Policy penggunaan Installasi program , IDS
d. IDS ,Hardwer
e. Hardwer,sofware, IDS
4. Apa yang dimaksud dengan Teknologi enkripsi ?
a. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap.
b. Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap
kemungkinan serangan yang terjadi
c. Server &quot;umpan&quot; yang merupakan pengalih perhatian
d. Sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah
sistem keamanan dari serangan oleh pihak luar maupun dalam.
e. Aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
5. Berikut ini yang merupakan contoh dari Host Hardening yaitu ?
a. Menghapus cookie
b. Instalasi smadav
c. Menghapus program yang diperlukan
d. Mengeblock trafic data
e. Kriptografi
6. Berikut yang merupakan Tujuan dari Host Hardening adalah ?
a. Untuk menghilangkan resiko ancaman yang bisa terjadi pada
komputer
b. Untuk melindungi jaringan berbagai serangan dari luar jaringan

TEKNIK KOMPUTER DAN JARINGAN 48


DESAIN KEAMANAN JARINGAN

c. Untuk mengevaluasi keamanan sistem komputer


d. Untuk terhubung dengan internet
e. Untuk dilindungi dari serangan
7. Sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan oleh pihak luar maupun dalam.Disamping merupakan
pernyataan dari ?
a. Intrusion Prevention System (IPS)
b. Domain Name System (DNS)
c. File Transfer Protocol
d. Network Time Protocol
e. Host Hardening
8. Apa yang dimaksud dengan Patching?
a. Adalah suatu metode untuk mengevaluasi keamanan sistem komputer
b. Ialah melakukan perbaikan terhadap celah keamanan yang ada
c. Merupakan Komputer dan jaringan kerja yang terhubung dengan internet
perlu untuk dilindungi dari serangan
d. Yaitu melindungi jaringan berbagai serangan dari luar jaringan
e. Yaitu menonaktifkan aplikasi dan layanan yang tidak diperlukan
9. Apa yang dibutuhkan dalam Penguatan Host Hardening?
a. Firewall,logs, Backup
b. Backup,logs,firewall
c. Enkrpsi, Firewall, Logs
d. Enkripsi,backup,firewall
e. Logs,enkripsi,backup
10. Yang merupakan Tujuan dari Host Hardening yaitu ?
a. Untuk menghilangkan resiko ancaman yang bisa terjadi pada
komputer
b. Untuk melindungi jaringan berbagai serangan dari luar jaringan
c. Untuk mengevaluasi keamanan sistem komputer
d. Untuk terhubung dengan internet
e. Untuk dilindungi dari serangan

TEKNIK KOMPUTER DAN JARINGAN 49


DESAIN KEAMANAN JARINGAN

BAB V

Kegiatan Belajar V : Firewall di Host dan Server

5.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar V ini siswa diharapkan dapat menganalisis dan
mengimplementasikan firewall di host maupun di server, Pengertian firewall, Analisis
dan implementasi firewall di host dan Analisis dan implementasi firewall di server.

5.2 Uraian Materi

Pengertian Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami
sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur
komunikasi antar dua jaringan yang berlainan.

Fungsi Firewall
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus
dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk
mengakses jaringan privat yang dilindungi firewall
2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan
melawati jaringan privat
3. Melakukan autentifikasi terhadap akses
4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan
ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang
spesifikasi
5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan
membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. (B,
2016)

TEKNIK KOMPUTER DAN JARINGAN 50


DESAIN KEAMANAN JARINGAN

Cara Kerja Firewall


a. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang
tidak diinginkan.
b. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
c. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
d. Melaporkan semua aktivitas jaringan dan kegiatan firewall. (Yunia, 2016)

Konsep Firewall Pada Host


Analisis dan implementasi firewall pada host
- Personal firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tak dikehendaki.
- Implementasinya dengan memudahkan fitur pengaman tambhan semacam perangkat
proteksi terhadap virus, anti-spyware, anti spam dan lainnya. Bahkan beberapa produk
firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan
(IDS). (farichatul, 2015)

Gambar 5.1.2.1 Konsep Firewall Pada Host

TEKNIK KOMPUTER DAN JARINGAN 51


DESAIN KEAMANAN JARINGAN

Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti


proteksi terhadap virus, anti spyware, anti spam. (B, Firewall di host dan server , 2016)

Konsep Firewall Pada Server


Analisis dan implementasi firewall pada server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau
sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan
menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix,
Cisco ASA. (W, 2018)
Beberapa aplikasi firewall
 ZoneAlarm Free Firewall
 Comodo Firewall
 Private Firewall
 Online Armor Free
 AVS Firewall
 IPTables Firewall Open Source
 OPNSense Firewall Open Source
 IPFire Firewall Open Source
 IPCop Firewall Open Source
 Dll. (DEVI, 2016)

TEKNIK KOMPUTER DAN JARINGAN 52


DESAIN KEAMANAN JARINGAN

Gambar 5.1.2.2 Konsep Firewall Pada Server

Implementasinya dengan menggunakan Microsoft Internet Security dan Acceleration


Server (ISA Server), Cisco Pix, Cisco Asa, IP Tables, dll. (Farichatul, 2015)

5.3 Tes Formatif

1. Berikut yang merupakan fungsi dari firewall adalah....


a. Menolak dan memblokir paket data yang datang
b. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke
internet
c. Menolak dan menyaring paket data berdasakan konten yang tidak
diinginkan
d. Melakukan autentifikasi terhadap akses
e. Melaporkan semua aktivitas jaringan dan kegiatan firewall
2. Berikut yang tidak termasuk aplikasi firewall adalah...
a. IPFire Firewall Open Source
b. AVS Firewall
c. Comodo Firewall
d. Online Armor Free

TEKNIK KOMPUTER DAN JARINGAN 53


DESAIN KEAMANAN JARINGAN

e. Open Source
3. Perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar disebut....
a. Firewall
b. Autentifikasi
c. firewall pada host
d. firewall pada server
e. Cisco Pix
4. Bagaimana cara kerja firewall?
a. Mengontrol dan mengawasi paket data yang mengalir di jaringan
b. Menolak dan menyaring paket data berdasakan konten yang tidak
diinginkan
c. Memeriksa lebih dari sekedar header dari paket data
d. melakukan pemeriksaan terhadap paket data yang akan melawati jaringan
privat
e. Melakukan autentifikasi terhadap akses
5. Bagaimana implementasi dari firewall pada server?
a. Menggunakan Cisco Pix
b. Instal AVS Firewall
c. Menggunakan anti spam
d. Menggunakan anti-spyware
e. Menggunakan perangkat proteksi terhadap virus
6. perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang
dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa
jaringan yang dianggap tidak aman. Disebut ?
a. Keamanan jaringan
b. Tembok
c. Firewall
d. Anti Virus
e. Jaringan Komputer
7. Fire-wall dapat berupa peralatan khusus untuk menjalankan program fire-wall
adalah?
a. Perangkat Keras

TEKNIK KOMPUTER DAN JARINGAN 54


DESAIN KEAMANAN JARINGAN

b. Brainware
c. Pengguna
d. Perangkat Lunak
e. Aplikasi
8. Network firewall di desain berfungsi untuk ?
a. Melindungi komputer terhubung ke program yang salah
b. Melindungi komputer terhubung ke jaringan dari akses yang tidak
dikehendaki
c. Melindungi komputer terhubung ke jaringan dari akses yang dikehendaki
d. Melindungi komputer agar tidak kemasukan virus
e. Melindungi jaringan secara keseluruhan dari berbagai serangan
9. Fire-wall yang dapat berupa program komputer adalah ?
a. Perangkat Keras
b. Brainware
c. Pengguna
d. Perangkat Lunak
e. Aplikasi
10. Personal Firewall didesain untuk ?
a. Melindungi komputer terhubung ke program yang salah
b. Melindungi komputer terhubung ke jaringan dari akses yang tidak
dikehendaki
c. Melindungi komputer terhubung ke jaringan dari akses yang dikehendaki
d. Melindungi komputer agar tidak kemasukan virus
e. Melindungi jaringan secara keseluruhan dari berbagai serangan

TEKNIK KOMPUTER DAN JARINGAN 55


DESAIN KEAMANAN JARINGAN

BAB VI

Kegiatan Belajar VI : Kebutuhan Persyaratan Alat Untuk Membangun Server Firewall

6.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar VI ini siswa diharapkan dapat mengetahui
kebutuhan peralatan untuk membangun server firewall, Pengertian server firewall,
Filtering firewall, Proxy dan Peralatan pembangun firewall

6.2 Uraian Materi

Pengertian Server Firewall


Pengertian Server, Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan
komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki
kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini,
juga termasuk didalamnya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.Sebuah
server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu
jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari
workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada
saat yang bersamaan dengan tugas lain. (aja, 2013)
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen
tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).
(Wenda, 2015)

Filtering Firewall
Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan
yang dilakukan berdasarkan peraturan yang telah ditentukan. Packet Filtering umumnya
digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang
mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang
mencurigakan, dsb. (Fauzi, 2014)

TEKNIK KOMPUTER DAN JARINGAN 56


DESAIN KEAMANAN JARINGAN

Packet-Filter Firewall Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card,
kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap
paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering
router.Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List
firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang
masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi,
firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi
sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses
(atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
(psycoid, 2014)

Proxy
Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap
permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang
lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai
penghubung antara suatu komputer dengan internet.
Bagaimanakah proxy bekerja? Sebenarnya prinsip kerja proxy server sangatlah sederhana,
saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di
public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy
tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh
user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.
(Sora, 2015)

Peralatan Pembangun Firewall


Langkah-langkah membangun firewall :
 Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang
dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewal.

TEKNIK KOMPUTER DAN JARINGAN 57


DESAIN KEAMANAN JARINGAN

 Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal
yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di
tentukan oleh policy/kebijakan yang di terapkan.
Diantaranya :
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai
policy atau kebijakan yang akan kita buat .
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
kebijakan tersebut.
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau
kelompok yang menggunakan jaringan.
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok
tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya
semakin aman .
5. Menerapkankan semua policy atau kebijakan tersebut.
 Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system
yang mendukung atau software-software khusus pendukung firewall seperti ipchains,
atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung
firewall tersebut.
 Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun
haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya
dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
(Cahyo, 2016)

6.3 Tes Formatif

1. Fungsi dari Firewall adalah ?


a. Mengontrol dan mengawasi arus paket data yang mengalir di jaringan.
b. Alamat IP dari komputer sumber
c. Alamat IP dari komputer tujuan.
d. Port TCP/UDP tujuan data pada komputer tujuan
e. Informasi dari header yang disimpan dalam paket data.
2. Suatu program yang berfungsi untuk authentikasi multiuser/radius server dalam
pengaksesan suatu perangkat.merupakan pengertian dari ?

TEKNIK KOMPUTER DAN JARINGAN 58


DESAIN KEAMANAN JARINGAN

a. Server Autentifikasi
b. RADIUS
c. Filtering firewall
d. TACACS+
e. Proxy
3. Yang dimaksud Packet Filtering ialah...
a. suatu cara yang bertujuan untuk melindungi dan menolak suatu segmen pada
jaringan
b. mengelola pengiriman file database
c. suatu cara yang dapat memblokir packet-packet data jaringan yang
dilakukan berdasarkan peraturan yang telah ditentukan
d. penyaringan terhadap paket-paket yang masuk
e. membandingkan alamat sumber dari paket-paket dengan kebijakan
pengontrolan akses
4. Server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user
kepada server lain yang terdapat di internet disebut ?
a. HTML
b. URL
c. Proxy
d. Web Mail
e. NTP
5. Pengertian dari RADIUS adalah ?
a. server yang menyediakan suatu layanan untuk meneruskan setiap permintaan
user kepada server lain yang terdapat di internet
b. mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan
berdasarkan peraturan yang telah ditentukan.
c. sebuah protokol keamanan jaringan komputer berbasis server yang
sering digunakan untuk melakukan authentikasi dan otorisasi serta
pendaftaran akun (account) pengguna secara terpusat untuk mengakses
jaringan yang aman
d. perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan private dari pihak luar.

TEKNIK KOMPUTER DAN JARINGAN 59


DESAIN KEAMANAN JARINGAN

e. perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang


memiliki akses terhadap jaringan private dari pihak luar.
6. Yang termasuk langkah membangun firewall yaitu...
a. Menentukan Policy atau kebijakan Penentuan
b. Menentukan layanan-layanan yang di butuhkan
c. Menentukan apa saja yang perlu di layani
d. Menentukan konfigurasi terbaik yang akan membuatnya semakin aman
e. Menentukan konfigurasi hardware yang akan mendukung firewall
7. Apa tujuan Menyiapkan Software atau Hardware dalam langkah membangun
Firewall?
a. Untuk memudahkan dalam mendesain sebuah firewal
b. Untuk Menentukan apa saja yang perlu di layani
c. Untuk pendukung firewall
d. Untuk mengetahui hasil yang akan didapatkan
e. Untuk dapat menggunakan tool tool yang biasa dilakukan
8. Pengertian server firewall adalah ?
a. sistem keamanan jaringan komputer yang digunakan untuk melindungi
komputer dari beberapa jenis serangan dari komputer luar.
b. sebuah firewall atau keamanan jaringan yang melindungi server dari
berbagai jenis ancaman jaringan , yang juga dapat membatasi ,
menyaring atau menolak akses pengguna jaringan dalam mengkases
situs/konten tertentu di dalam sebuah jaringan ketika mengakses server
tersebut.
c. server yang menyediakan suatu layanan untuk meneruskan setiap permintaan
user kepada server lain yang terdapat di internet.
d. mekanisme yang dapat memblokir paket-paket data jaringan yang dilakukan
berdasarkan peraturan yang telah ditentukan.
e. perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan private dari pihak luar.
9. Bagaimana cara kerja firewall?
a. Membandingkan alamat sumber dari paket-paket tersebut dengan
kebijakan pengontrolan akses yang terdaftar dalam Access Control List
firewall

TEKNIK KOMPUTER DAN JARINGAN 60


DESAIN KEAMANAN JARINGAN

b. Melakukan penyaringan terhadap paket-paket yang masuk


c. Memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang
mencurigakan
d. Memberikan akses (atau menolak) dengan menggunakan basis hak-hak yang
dimiliki oleh pengguna
e. Melakukan pengujian terhadap alamat IP yang menjadi sumber paket dan akan
menentukan apakah hendak meneruskan atau menolak paket tersebut
10. Bagaimana cara melakukan test konfigurasi Pengujian terhadap firewall yang telah
selesai di bangun, terutama untuk mengetahui hasil yang akan kita dapatkan ?
a. caranya dapat menggunakan tool tool yang biasa dilakukan untuk
mengedit seperti nmap.
b. Melakukan penyaringan terhadap paket-paket yang masuk
c. Memberikan akses (atau menolak) dengan menggunakan basis hak-hak yang
dimiliki oleh pengguna
d. Melakukan pengujian terhadap alamat IP yang menjadi sumber paket dan akan
menentukan apakah hendak meneruskan atau menolak paket tersebut
e. Membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan
pengontrolan akses yang terdaftar dalam Access Control List firewall

TEKNIK KOMPUTER DAN JARINGAN 61


DESAIN KEAMANAN JARINGAN

BAB VII

Kegiatan Belajar VII : Log Server Firewall

7.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar VII ini siswa diharapkan dapat menganalisis
tentang log server firewall, Pengertian loglist server firewall dan Analisis laporan hasil
kerja server firewall.

7.2 Uraian Materi

Pengertian Loglist Firewall


Loglist server firewall yaitu mendata semua aliran data , data yang masuk pada level
aplikasi di server .

Analisis Laporan Hasil Kerja Server Firewall


Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan
mengenai hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi yaitu :
1. NMap
2. Hping3 (Yunia, 2016)

Nmap (Network Mapper)


Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk
mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja
yang disediakan oleh komputer target atau web server Private Cloud. Pada pengujian sistem
keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing
percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim
paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data
log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect ()
Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10

TEKNIK KOMPUTER DAN JARINGAN 62


DESAIN KEAMANAN JARINGAN

Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa
ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan
resource (CPU Usage) yang dimiliki komputer target. Untuk pengujian sistem keamanannya
dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik
terhadap web 37 server cloud dan periksa hasil data log sistem keamanan serta dampak yang
dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. Untuk dapat
melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut pada terminal:
hping3 –p 80 --flood –-icmp 192.168.1.10 (B, 2016)
Paket yang di log merupakan paket yang memiliki prefix seperti berikut ini :
1. "INVALID PKT" artinya paket yang termasuk/memiliki prefix ini adalah paket yang
tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi
apapun yang berjalan/ada pada server.
2. "SPOOFED IP" paket yang memiliki prefix ini adalah paket yang berasal dari LAN
1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
3. "DROP PKT" paket yang memiliki prefix ini adaah paket yang tidak sesuai dengan
rules yang ada pada firewall.
4. "ICMP FLOOD" paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai
paket DOS ICMP Flood. (Sadja, 2018)

Pengujian PC Router Sebagai Firewall


Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan yaitu
Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah
yang diijinkan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy).
Paket yang tidak sesuai dengan rules/policy yang diterapkan akan di log dan data log tersebut
akan dianalisis.
1. Pengujian Menggunakan Nmap
Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web
server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik.
2. Pengujian menggunakan Hping3
Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang
dilakukan adalah ICMP Flood. (Utomo, 2016)

TEKNIK KOMPUTER DAN JARINGAN 63


DESAIN KEAMANAN JARINGAN

7.3 Tes Formatif

1. Untuk dapat melakukan Nmap TCP Connect Scan, menggunakan perintah ?


a. Nmap –sU 192.168.10.0
b. SYNSYN –sV 192.168.10.0
c. ICMP –sT 192.168.10.0
d. Hping3 –sT 192.168.10.0
e. Nmap –sT 192.168.10.0
2. Pada pengujian sistem keamanannya NMAP dilakukan dua kali percobaan yang
masing-masing percobaan menggunakan fitur ?
a. Nmap TCP Connect
b. SYNSYN_ACK-ACK
c. Paket TCP
d. Private Cloud
e. ICMP Flood
3. Melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana
bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST
yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage)
yang dimiliki komputer target adalah Fungsi dari ?
a. Hping3
b. Nmap (Network Mapper)
c. DOS (Denial Of Service)
d. ICMP Flood
e. CPU Usage
4. Melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi /
reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh
komputer target atau web server Private Cloud adalah Fungsi dari?
a. Hping3
b. Nmap (Network Mapper)
c. DOS (Denial Of Service)
d. ICMP Flood
e. CPU Usage

TEKNIK KOMPUTER DAN JARINGAN 64


DESAIN KEAMANAN JARINGAN

5. Suatu kegiatan yang mendata semua aliran data yang masuk pada level aplikasi di
server disebut ?
a. Loglist
b. Server
c. FireWall
d. Antivirus
e. Loglist server firewall
6. Yang dimaksud dengan Loglist server firewall adalah...
a. Tahap Pengujian Sistem Keamanan
b. Mendata Semua Aliran Data
c. Melakukan Port Scan/Port Sweep
d. Mengumpulkan Informasi/Reconnaissance
e. Melakukan Serangan Dos
7. paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP
dari LAN 2 disebut paket....
a. INVALID PKT
b. ICMP FLOOD
c. SPOOFED IP
d. DROP PKT
e. IP TABLES
8. Kegiatan mendata semua aliran data disebut...
a. Nmap
b. Hping3
c. Loglist Server Firewall
d. DROP PKT
e. ICMP FLOOD
9. Paket DROP PKT digunakan sebagai....
a. Paket yang tidak sesuai dengan rules yang ada pada firewall
b. Paket yang tidak sesuai/invalid dengan state yang ada
c. Paket tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server
d. Paket yang berasal dari lan 1 yang memiliki alamat sumber sama dengan
alamat ip dari lan 2
e. Paket yang terdeteksi sebagai paket dos icmp flood

TEKNIK KOMPUTER DAN JARINGAN 65


DESAIN KEAMANAN JARINGAN

10. Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan
adalah ?
a. Jaringan/web server
b. Iptables
c. PC Router
d. Nmap TCP
e. Drop PKT

TEKNIK KOMPUTER DAN JARINGAN 66


DESAIN KEAMANAN JARINGAN

BAB VIII

Kegiatan Belajar VIII : Tatacara Pengamanan Peralatan Jaringan

8.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar VIII ini siswa diharapkan dapat mengetahui
tatacara pengamanan peralatan jaringan, Pengamanan fisik dan Pengamanan logic
(Instrusion Detection System, network topology, port scanning, packet fingerprinting)

8.2 Uraian Materi

Pengamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak
berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya
yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting
(seperti file password) dan membongkarnya di tempat yang lebih aman. (Cahyo, 2016)

Bentuk-bentuk pengamanan Fisik


a. BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa
dilakukan dengan membuat password pada BIOS dan memasang boot password.
b. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari
serangan password maka sebaiknya user menggunakan password yang cukup baik.
c. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi
yang akan memberatkan sistem sehingga performansi sistem menurun. (Rahayu,
2016)

TEKNIK KOMPUTER DAN JARINGAN 67


DESAIN KEAMANAN JARINGAN

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian,


diantaranya :
1) Terjadi gangguan pada Kabel
2) Kerusakan harddisk
3) Konsleting
4) Data tak tersalur dengan baik
5) Koneksi tak terdeteksi
6) Akses bukan pengguna (akbar, 2016 )

Pengamanan Logic (Instrusion Detection System, Network Topology, Port Scanning,


Packet Fingerprinting)
Pengamanan logik yaitu Keamanan untuk menjaga agar resource (sumber daya) digunakan
sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat
menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk
mempersulit tetapi supaya efisien dan tidak merusak. (faris, 2016)
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
a) Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya
disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-
host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada
jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada
jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke
jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar
tidak mengetahui keberadaan host-host pada jaringan komputer internal.
b) Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.

TEKNIK KOMPUTER DAN JARINGAN 68


DESAIN KEAMANAN JARINGAN

c) IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut
d) Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
e) Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. (Paramudita, 2017)

8.3 Tes Formatif

1. Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian


berikut yang tidak termasuk kerugiannya yaitu....
a. Terjadi gangguan pada Kabel
b. Kerusakan harddisk
c. Kabel terhubung
d. Koneksi tak terdeteksi
e. Data tak tersalur dengan baik
2. Yang dimaksud pengamanan logik ialah....
a. Keamanan untuk menjaga agar resource digunakan semestinya oleh
pemakai yang berhak
b. Keamanan untuk menghindari serangan
c. Sebuah pengaman jaringan komputer
d. Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
e. melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam
3. komponen keamanan yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jeringan

TEKNIK KOMPUTER DAN JARINGAN 69


DESAIN KEAMANAN JARINGAN

pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Pengertian
dari?
a. Firewall
b. Demilitarized Zone
c. IDS &amp; IPS
d. Enkripsi Data
e. Access Control List (ACL)
4. Fungsi dari IDS / IPS ialah untuk ?
a. Menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
komputer secara terpusat
b. Mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak
luar atau dalam
c. Berbagai jenis peralatan jaringan komputer serta sistem operasi yang
digunakan
d. Mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer
e. Melakukan hubungan dengan host-host pada jaringan internal
5. Kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun
disebut?
a. Password Attack
b. BIOS Security
c. Virus
d. Trojan
e. Malicious code
6. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………
a. Serangan dari pihak lain
b. Serangan Virus
c. Serangan hama
d. Serangan Logik
e. Serangan Fisik

TEKNIK KOMPUTER DAN JARINGAN 70


DESAIN KEAMANAN JARINGAN

7. Bentuk keamanan data center secara logik, perimeter-perimeter keamanan yang


digunakan berfungsi untuk melindungi data center dari resiko-resiko yang timbul dari
jaringan komputer dan proses-proses komputasi ilegal yang merugikan data
center.pengertian dari ?
a. Keamanan jaringan
b. Serangan Fisik
c. Serangan Logik
d. Demilitarized Zone
e. Enkripsi Data
8. perimenter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP
address dan protokol yang keluar dan mesuk ACL diterapkan data interface setiap
router baik inbound maupun outbond. Pengertian dari.....
a. Antivirus &amp; Antispyware
b. Access Control List (ACL)
c. Patch &amp; Service Pack Application
d. Enkripsi Data
e. Demilitarized Zone
9. Alat bantu yang dapat digunakan oleh pengelola jaringan komputer disebut?
a. Intrusion detection system (IDS)
b. Intrusion Prevention system (IPS)
c. Security Information Management (SIM)
d. Packet Fingerprinting
e. Network Topology
10. Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya,disebut dengan ?
a. BIOS Security
b. Malicious Code
c. Password Attack
d. Demilitarized Zone
e. Trojan

TEKNIK KOMPUTER DAN JARINGAN 71


DESAIN KEAMANAN JARINGAN

BAB IX

Kegiatan Belajar IX : Pengujian Keamanan Jaringan, Host dan Server

9.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar IX ini siswa diharapkan dapat melakukan
pengujian keamanan jaringan, host dan server, Prosedur dan cara pengujian keamanan
jaringan, Prosedur dan cara pengujian keamanan host dan Prosedur dan cara pengujian
keamanan server.

9.2 Uraian Materi

Prosedur dan Cara Pengujian Keamanan Jaringan


Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak
bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang
terjadi pada host kita.
 Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh
ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh
sistem keamanan dan melanggar kebijakan keamanan sistem.
Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :
1. Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung
pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan
layanan komputer server sehingga dapat berdampak pada integritas dan keaslian
informasi pada sistem.
2. assive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang
dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan
analisis berdasarkan frekuensi lalu lintas paket data tersebut.
Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu
serangan dari pihak luar dan serangan dari pihak dalam.Serangan dari pihak luar adalah
serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba

TEKNIK KOMPUTER DAN JARINGAN 72


DESAIN KEAMANAN JARINGAN

untuk melanggar kebijakan keamanan. Serangan dari pihak dalam merupakan serangan yang
dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses
namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.
(Rahayu, 2016)

Tatacara pengujian keamanan :


• Pada jaringan, dilakukan dengan ujicoba koneksi dari client ke server dan sebaliknya,
ujicoba penggunaan UPS
• Pada host, dilakukan dengan ujicoba penggunaan virus, download file uji virus untuk
menguji coba keamanan anti virus pada client.(situs EICAR)
• Pada server, dilakukan dengan vulnerability scanner untuk mengetahui kelemahan dari
firewall, atau port scanner untuk mengetahui port yang masih terbuka, pengujian hak
akses folder untuk mengurangi dampak ancaman dari dalam jaringan. (hendro, TKJ
SOLO , 2017)
Prosedur dan Cara Pengujian Keamanan Jaringan, ketika sudah terhubung dengan jaringan
ada 2 cara untuk mengujinya yaitu dengan cara hadware dan software.
Secara Hardware :
a. Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.
b. Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan sudah
jalan.
c. Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-turut
maka kabel jaringan dalam keadaan baik.
Secara software :
a. Find computer pada neighbourhood indikasi bola telah terhubung adalah akan
ditemukan komputer name yang sesuai dengan pencarian jika computare namenya
benar.
b. Double klik pada ikon neighbour akan muncul komputer name,selain computer name
c. Windows explorer pada drive network neighbour hood akan muncul computer name.
d. Ping IP addres komputer lain, maka akan mendapat balasan pengiriman data dari
komputer yang dihubungi sedang aktif dan dalam sistem jaringan yang sama. (Faris,
2016)

TEKNIK KOMPUTER DAN JARINGAN 73


DESAIN KEAMANAN JARINGAN

Prosedur dan cara pengujian keamanan server


Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan,
konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap
device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih
dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan
benar, dan bisa berhubungan dengan Server jaringan lokal (LAN). Langkah-langkahnya
adalah :
1) Konfigurasi network internet card
2) Pemasangan kabel
3) Pengaktifan switch
4) Memberikan IP Address
5) Mengidentifikasi komputer didalam jaringan
6) Menguji konektifitas jaringan komputer
7) Mengaktifkan firewall dan memberikan keamanan (budi, blogberkah , 2017 )

Prosedur dan cara pengujian keamanan host


Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada
komponen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing . Grey Box
Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji
software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat
di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu
pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan
kelebihan dan kekurangan dari komponen keamanan system,digunakan sebagai dasar
penyusunan usulan kebijakan keamanan. (Sulistiana, 2017)

Prosedur dan Cara pengujian keamanan jaringan host dan server


- Prosedur dan Cara Pengujian Keamanan Fisik Jaringan Dengan memberikan
keamanan seperti memilih power supply yang baik dan memory yang cukup maka
kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala pada
hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer
server maupun client .

TEKNIK KOMPUTER DAN JARINGAN 74


DESAIN KEAMANAN JARINGAN

- Prosedur dan Cara Pengujian Keamanan Logic JaringanDengan perangkat yang


digunakan seperti Sistem Operasi Firewall, Anti Virus, dan Software Maintenance.
Dengan software tersebut kita dapat melindungi komputer dari Malware atau software
yang bersifat merusak seperti virus, dan konflik port pada komputer. (Cahyo, 2016)

Tata Cara Pengamanan Peralatan Jaringan


1. IDS (Intrusion Detection System)
Menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host
atau jaringan, dimanadata dicek terlebih dahulu dan apakah data tersebut merupakan
ancaman atau tidak .
2. IPS (Intrution Protection System)
Mendeteksi dan melindungi sistem baik dalam maupun luar jaringan , dimana IPS
akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan
sebelum masuk ke jaringan.

Prosedur dan Cara Pengujian Keamanan Fisik Jaringan


Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang
cukup maka kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala
pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer
server maupun client .

Prosedur dan Cara Pengujian Keamanan Logic Jaringan


Dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti Virus, dan
Software Maintenance. Dengan software tersebut kita dapat melindungi komputer dari
Malware atau software yang bersifat merusak seperti virus, dan konflik port pada komputer
kita. (budi, Tata Cara Pengujian Keamanan Jaringan Host dan Server , 2017)

9.3 Tes Formatif

1. Serangan dengan metode penyerangan secara langsung pada target komputer adalah?
a. assive attacks
b. Active attacks
c. Firewall

TEKNIK KOMPUTER DAN JARINGAN 75


DESAIN KEAMANAN JARINGAN

d. Serangan dari luar


e. Serangan dari dalam
2. Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem disebut ?
a. assive attacks
b. Active attacks
c. Firewall
d. Serangan dari luar
e. Serangan dari dalam
3. serangan yang berasal dari pihak yang tidak memiliki hak akses mencoba untuk
melanggar kebijakan keamanan,disebut ?
a. Assive attacks
b. Active attacks
c. Firewall
d. Serangan dari luar
e. Serangan dari dalam
4. Serangan yang dilancarkan oleh orang yang memiliki wewenang atau hak akses
namun disalah gunakan atau seseorang yang mencoba menaikkan tingkat hak
aksesnya,merupakan?
a. assive attacks
b. Active attacks
c. Firewall
d. Serangan dari luar
e. Serangan dari dalam
5. Memusatkan akses control antara jaringan terpercaya dan jaringan tidak terpercaya
merupakan fungsi dari ?
a. Assive attacks
b. Active attacks
c. Firewall
d. Serangan dari luar
e. Serangan dari dalam
6. Bagaimana tata cara pengujian keamanan pada server?
a. Dengan ujicoba koneksi dari client ke server dan sebaliknya
b. Dengan ujicoba penggunaan virus

TEKNIK KOMPUTER DAN JARINGAN 76


DESAIN KEAMANAN JARINGAN

c. Dilakukan dengan vulnerability scanner untuk mengetahui kelemahan


dari firewall
d. Ujicoba penggunaan UPS
e. Menguji coba keamanan anti virus pada client

7. Apa pengertian dari Grey Box Testing?


a. Menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja
dari dalam
b. Pengujian Keamanan Fisik Jaringan Dengan memberikan keamanan
c. Pengujian Keamanan Logic JaringanDengan perangkat yang digunakan seperti
d. Sistem Operasi Firewall
e. pengujian keamanan jaringan host pengujian dengan asumsi serangan datang
dari lingkungan network lokal
8. Melakukan ujicoba penggunaan virus dan download file yang bertujuan untuk menguji
coba keamanan anti virus pada client merupakan tatacara pengujian keamanan pada....
a. Host
b. Client
c. Server
d. Komputer
e. Software
9. Pengujian yang dilakukan untuk mengetahui masing-masing kemungkinan kelemahan
pada komponen sistem yang diteliti menggunakan alat yang dinamakan....
a. LAN tester
b. Grey Box Testing
c. Network lokal
d. Power Supply
e. Traceroute
10. Terdapat 2 cara untuk mengujinya yaitu dengan cara...
a. Host dan server
b. Software dan brainware
c. Hardware dan software
d. Jaringan dan server
e. Hardware dan jaringan

TEKNIK KOMPUTER DAN JARINGAN 77


DESAIN KEAMANAN JARINGAN

BAB X

Kegiatan Belajar X : Konsep Server Autentifikasi

10.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar X ini siswa diharapkan dapat mengetahui
tentang Konsep Server Autentifikasi, Pengertian fungsi dan cara kerja server autentifikasi
dan Pengertian fungsi dan cara kerja server autentifikasi pada beberapa contoh produk.

10.2 Uraian Materi

Definisi Autentifikasi (Autentikasi)


Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka
yang diberikan hak untuk memasuki sistem tersebut. Autentikasi adalah suatu langkah untuk
menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada
saat login atau permintaan akses. (Dedeyusuf, 2017)

Fungsi Server Autentifikasi


- Memferifikasi / validasi identitas user yang akan masuk ke system
- Melindungi data dari user yang tidak berhak mengakses
- Salahsatu kesempatan bagi pengguna dan pemberi layanan dalam proses pengaksesan
resource (pihak pengguna harus mampu memberikan informasi yang dibutuhkan
pemberi layanan untuk berhak mendapatkan resourcenya, Sedang pihak pemberi
layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat
mengakses resource)

Cara Kerja Server Autentifikasi


Pada saat komputer client akan menghubungkan diri dengan jaringan maka server
autentifikasi akan meminta identitas user (username dan password) untuk kemudian

TEKNIK KOMPUTER DAN JARINGAN 78


DESAIN KEAMANAN JARINGAN

dicocokkan dengan data yang ada dalam database server autentifikasi untuk kemudian
ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika
proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan
mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data
dilakukan oleh user.
Contoh dari server autentifikasi adalah
- Radius Server
- Proxy Server dengan NCSA Users
- Samba server dengan autentifikasi. (hendro, Fungsi dan cara kerja server autentifikasi,
2017)

Tahapan Autentikasi
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data
link layer dan network layer)
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport
layer)
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer)
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
(Barca, 2016)

Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar
orang yang anda klaim sebagai dia (who you claim to be).
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan
kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi
bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi
lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah
kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini

TEKNIK KOMPUTER DAN JARINGAN 79


DESAIN KEAMANAN JARINGAN

berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda
seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia
juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak
mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini
berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin
sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda.
Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
(devara, 2011)

Produk Autentikasi User


1. Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor
pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.
2. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi
login terakhir dengan aturan random tertentu.
3. Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id
dan password, authenticator meny 4. Challenge Handshake Authentication Protocol
(CHAP)
4. Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer
menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi
jika jawabannya sama dengan nilai tadi mentujuinya.

Spesifikasi Umum CHAP


Persyaratan Desain
Algoritma CHAP mensyaratkan bahwa panjang nilai secret minimal harus delapan oktet
(64-bit). Dan juga nilai secret tersebut diusahakan tidak terlalu pendek serta susah untuk

TEKNIK KOMPUTER DAN JARINGAN 80


DESAIN KEAMANAN JARINGAN

ditebak (tidak bersifat umum, contoh : root, 123456, dan lain-lain). Nilai secret tersebut
disarankan minimal sepanjang nilai hashnya (hal ini tergantung dari algoritma hash
yang dipilih) atau dengan kata lain panjangnya tidak kurang dari nilai hashnya. Hal ini
dimaksudkan agar cukup tahan terhadap exhaustive search attack.
Masing - masing nilai challenge harus unique (tidak sama satu sama lain), karena
perulangan dari nilai challenge tersebut dalam hal ini untuk nilai secret yang sama, akan
memberikan peluang bagi attacker untuk melakukan replay attack. Oleh karena itu
diharapkan bahwa untuk nilai secret yang sama yang digunakan untuk melakukan
otentikasi dengan server – server pada wilayah yang berbeda-beda, nilai challenge-nya
harus menunjukkan keunikan. Disamping itu juga, nilai challenge harus bersifat
unpredictable. Karena dengan nilai challenge yang bersifat unpredictable, dapat
melindungi dari serangan – serangan aktif dengan jangkauan yang luas.
Kelebihan
CHAP memberikan perlindungan terhadap playback attack yang dilakukan oleh peer.
Kegunaan dari challenge yang diulang-ulang adalah dimaksudkan untuk membatasi
waktu pembukaan untuk suatu single attack. Otentikator bertugas mengontrol
frekuensi dan waktu dari challenges. Metode otentikasi ini tergantung pada suatu nilai
secret yang hanya diketahui oleh otentikator dan peer yanag bersangkutan dimana nilai
secret tersebut tidak dikirimkan lewat jaringannya. Walaupun otentikasinya bersifat
satu arah (one way), melalui negosiasi CHAP pada kedua arah, maka nilai secret yang
sama dapat dengan mudah digunakan untuk mutual authentication.
Kekurangan
Disamping memiliki kelebihan, CHAP juga memiliki kekurangan yakni nilai secret-
nya harus tersedia dalam bentuk plaintext. Basis data untuk password yang terenkripsi
satu arah, ada yang tidak bisa digunakan. Sehingga hal tersebut membuat CHAP tidak
baik untuk jaringan yang lebih luas. Hal ini karena akan membuat instalasi yang besar
yang harus dikelola di kedua pihak (peer) dalam jaringan.

5. Remote Authentication Dial-in User Service (RADIUS)


Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang
menjadi client
6. Terminal Access Controller Access Control System (TACACS)

TEKNIK KOMPUTER DAN JARINGAN 81


DESAIN KEAMANAN JARINGAN

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat
dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest
(transmisi password yang tidak polos). RADIUS, merupan system satu titik akses.Invalid
source specified.

10.3 Tes Formatif

1. Berikut ini contoh dari server autentifikasi adalah....


a. Windows server
b. Linux server
c. Samba server
d. Fedora server
e. Proxy user
2. Yang dimaksud Authentification adalah...
a. Melindungi data dari user yang tidak berhak mengakses
b. Pemberi layanan dalam proses pengaksesan resource
c. Langkah untuk menentukan atau mengonfirmasi bahwa seseorang adalah
autentik
d. Memberikan informasi yang dibutuhkan pemberi layanan untuk berhak
e. Mendapatkan resourcenya untuk memverifikasi identitasnya
3. Berikut ini yang tidak termasuk produk autentikasi user ialah...
a. Secureid ACE
b. Password Authentication Protocol (PAP)
c. Remote Authentication Dial-in User Service (RADIUS)
d. Samba server
e. S/key (Bellcore)
4. Contoh metode Autentikasi dari Something you know adalah...
a. Sidik jari
b. Hardware token
c. Sidik retina
d. Voice recognation
e. PIN
5. Fungsi dari server autentifikasi ialah...

TEKNIK KOMPUTER DAN JARINGAN 82


DESAIN KEAMANAN JARINGAN

a. Untuk menggunakan layanan dalam jaringan komputer


b. Melindungi data dari user yang tidak berhak mengakses
c. Untuk memverifikasi identitasnya
d. Untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
e. Untuk mengenali user dan aplikasi yang digunakan
6. suatu server yang melakukan proses validasi user pada saat memasuki sistem, dimana
nama dan password dari user yang akan masuk di cek ke database user system.
Merupakan pengertian dari ?
a. Secureid ACE
b. Server autentifikasi
c. Password Authentication Protocol (PAP)
d. UTIP
e. CHAP
7. Memberikan perlindungan terhadap playback attack yang dilakukan oleh peer.
Kegunaan dari challenge yang diulang-ulang adalah dimaksudkan untuk membatasi
waktu pembukaan untuk suatu single attack. Merupakan kelebihan dari ?
a. CHAP
b. UTIP
c. PAP
d. Secureid ACE
e. Server autentifikasi
8. Juga memiliki kekurangan yakni nilai secret-nya harus tersedia dalam bentuk
plaintext. Basis data untuk password yang terenkripsi satu arah, ada yang tidak bisa
digunakan. Merupakan kekurangan dari ?
a. PAP
b. UTIP
c. CHAP
d. Secureid ACE
e. IP
9. Protokol keamanan berbasis server dari CISCO System adalah ?
a. CHAP
b. UTIP
c. PAP

TEKNIK KOMPUTER DAN JARINGAN 83


DESAIN KEAMANAN JARINGAN

d. TACACS
e. RADIUS

10. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada
pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa
bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang
lain.Pernyataan disamping disebut ?
a. Something you are
b. Something you know
c. Something you have
d. Something you do
e. S/key (Bellcore)

TEKNIK KOMPUTER DAN JARINGAN 84


DESAIN KEAMANAN JARINGAN

BAB XI

Kegiatan Belajar XI : Membangun Server Firewall

11.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar XI ini siswa diharapkan dapat mengerti tentang
cara membangun Server Firewall, Pengertian server autentifikasi, RADIUS dan
TACACS+.

11.2 Uraian Materi

Pengertian Server Autentifikasi


Server autentifikasi adalah suatu server yang melakukan proses validasi user pada saat
memasuki sistem, dimana nama dan password dari user yang akan masuk di cek ke database
user system. Apabila user dan password sesuai dengan database, maka user diperbolehkan
mengakses sistem, sebaliknya jika tidak sesuai maka user akan ditolak masuk ke sistem.
(hendro, Fungsi dan cara kerja server autentifikasi, 2017)

Peralatan Pembangun Firewall


- Langkah-langkah membangun firewall
1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan
yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewal.
2. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan
hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun
sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya :
3. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai
policy atau kebijakan yang akan kita buat .
4. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy
atau kebijakan tersebut.
5. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau
kelompok yang menggunakan jaringan.

TEKNIK KOMPUTER DAN JARINGAN 85


DESAIN KEAMANAN JARINGAN

6. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok


tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya
semakin aman .
7. Menerapkankan semua policy atau kebijakan tersebut.
Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang
mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables
pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah
dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat
menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap. (B, Kebutuhan
persyaratan alat untuk membangun server firewall, 2016)

Macam-Macam Software Radius Server


- FreeRADIUS SERVER dan CoovaChili
FreeRadius merupakan Radius Server yang cukup populer di ranah open source.
Dikembangkan oleh Alan DeKok dan Miquel van Smoorenburg pada tahun 1999.
Sebelumnya Miquel mengembangkan Cistron Radius, namun kemudian menjadi tidak aktif
dikembangkan lagi. FreeRadius kemudian dapat diterima secara luas dan mendapat
dukungan dari komunitas opensource. Seiring berkembanngnya waktu, FreeRadius selain
mensupport teks file kemudian mensupport LDAP, SQL(MySQL, Oracle, PostgreSQL,
MSQL, dll) dan EAP. FreeRadius sendiri diklaim cukup cepat, kaya fitur, dapat diandalkan
dan skalabel. Free Radius sendiri berjalan di banyak platform OS seperti Windows,
keluarga Linux/Unix, Mac OS, Sun Solaris.
- DaloRADIUS
daloRADIUS adalah sebuah software yang dibuat untuk memanajemen RADIUS
server yang dibangun menggunakan freeRADIUS. (Ariadi, 2014)
- Tacacs+ Server
TACACS+ (Terminal Access Controller Access-Control System) merupakan protokol
yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan
lainnya. TACACS+ dikembangkan dari TACACS protokol. Meskipun namanya terlihat
sama, sebenarnya kedua protokol tersebut berbeda dan sama sekali tidak kompitebel.
(family, 2011)

TEKNIK KOMPUTER DAN JARINGAN 86


DESAIN KEAMANAN JARINGAN

TACACS adalah suatu program yang berfungsi untuk authentifikasi multiuser / radius
server dalam pengaksesan suatu perangkat. Dan perangkat yang paling sering digunakan
adalah CISCO. Kelebihan dari software ini yaitu suatu perangkat ( router / switch ) bisa
diakses dengan menggunakan username yang berbeda tanpa adanya tambahan config yang
memberatkan di perangkat, atau dengan kata lain TACACS mempunyai table username
yang berbeda dengan policy penerapan akses yang berbeda tiap-tiap usernya tanpa
memperhatikan level user yang ada. Selain itu kelebihan dengan centralize TACACS
disamping setiap ada perubahan password cukup dengan update db di TACACS nya,
program ini juga menawarkan fitur logging tiap-tiap user setiap kali user tersebut OL dan
semua aktifitas akan di rekap dan easy to import tentunya. (Administrator , 2008)
- Tacacs+ (Terminal Access Controller Access Control System)
Tacacs+ merupakan protokol keamanan cukup banyak digunakan saat ini
dimasyarakat, karena telah melalui beberapa pengembangan dan modifikasi oleh Cisco
System, istilah kerennya saat ini Tacacs+ merupakan propriatary milik jaringan perangkat
jaringan bermerk Cisco dan hanya digunakan di dalam perangkat bermerk tersebut.
Service Tacacs ini disimpan didalam database pada program Tacacs Daemon yang
berjalan pada sistem operasi windows ataupun Unix. Protokol Tacacs+ bekerja dengan
menggunakan protokol komunikasi TCP/IP Port 49 yang terkenal lebih percaya dalam
menghantarkan informasi.
- Remote Authentication Dial-In User Service ( RADIUS )
protokol jaringan, beroperasi pada port 1812 yang menyediakan otentikasi terpusat,
Otorisasi, dan Akuntansi ( AAA atau Triple A) manajemen untuk pengguna yang
terhubung dan menggunakan layanan jaringan. RADIUS dikembangkan oleh Livingston
Enterprises, Inc. pada tahun 1991 sebagai otentikasi server akses dan protokol akuntansi
dan kemudian dibawa ke dalam standar Internet Engineering Task Force (IETF).
Karena dukungan luas dan sifat protokol RADIUS di mana-mana, sering digunakan
oleh penyedia layanan Internet (ISP) dan perusahaan untuk mengelola akses ke Internet
atau jaringan internal, jaringan nirkabel , dan layanan e-mail terpadu. Jaringan ini dapat
menggabungkan modem , digital subscriber line (DSL), jalur akses , jaringan pribadi
virtual (VPN), port jaringan , server web , dll.
RADIUS adalah protokol klien / server yang berjalan di lapisan aplikasi , dan dapat
menggunakan TCP atau UDP sebagai transportasi . Server akses jaringan , gateway yang
mengontrol akses ke jaringan, biasanya berisi komponen klien RADIUS yang

TEKNIK KOMPUTER DAN JARINGAN 87


DESAIN KEAMANAN JARINGAN

berkomunikasi dengan server RADIUS. RADIUS sering menjadi back-end pilihan untuk
otentikasi 802.1X juga.
Server RADIUS biasanya merupakan proses latar belakang yang berjalan pada server
UNIX atau Microsoft Windows. (Wikipedia, Ensiklopedia gratis, 2018)

11.3 Tes Formatif

1. Yang merupakan jantungnya kebanyakan Jaringan adalah?


a. Hati
b. Jantung
c. Paru – Paru
d. Proxy
e. Tubuh

2. Mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan


berdasarkan peraturan yang telah ditentukan,disebut?
a. Server firewal
b. Filtering
c. Packet filtering
d. Static packet filtering
e. Dynamic packet filtering

3. Jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana
modifikasi terdapat aturan-aturan filter yang harus dilakukan secara
manual.Merupakan?
a. Server firewal
b. Filtering
c. Packet Filtering
d. Static Packet Filtering
e. Dynamic Packet Filtering

TEKNIK KOMPUTER DAN JARINGAN 88


DESAIN KEAMANAN JARINGAN

4. Apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara
dinamis berdasarkan even-even tertentu yang diobservasi oleh router adalah ?
a. Server firewal
b. Filtering
c. Packet filtering
d. Static packet filtering
e. Dynamic packet filtering
5. sebuah software yang dibuat untuk memanajemen RADIUS server
yang dibangun menggunakan freeRADIUS disebut....
a. FreeRadius
b. Radius Server
c. Terminal Access Controller Access-Control System
d. daloRADIUS
e. CoovaChili
6. Pengertian dari RADIUS adalah...
a. suatu server yang melakukan proses validasi user
b. Mengidenftifikasi bentuk jaringan yang dimiliki
c. Menentukan Policy atau kebijakan
d. Radius Server yang cukup populer di ranah open source
e. sebuah protokol keamanan komputer yang digunakan untuk
melakukan autentikasi
7. protokol yang menyediakan layanan akses kontrol pada router,
switch, dan peralatan jaringan lainnya disebut.....
a. Radius Server
b. Tacacs+
c. DaloRADIUS
d. Tacacs+ Server
e. Radius
8. Kelebihan dari TACACS adalah.....
a. menggunakan protokol komunikasi TCP/IP Port 49 yang
terkenal lebih percaya dalam menghantarkan informasi
b. Dapat diakses dengan menggunakan username yang berbeda
tanpa adanya tambahan config

TEKNIK KOMPUTER DAN JARINGAN 89


DESAIN KEAMANAN JARINGAN

c. Murah
d. Dapat mengamankan jaringan dari orang yang tidak berhak
e. Dapat diandalkan
9. Berikut ini yang bukan Penentuan Kebijakan yang harus di lakukan
baik atau buruknya sebuah firewall yang di bangun adalah....
a. Menentukan apa saja yang perlu di layani
b. Menentukan layanan-layanan yang di butuhkan
c. Menentukan individu atau kelompok
d. Melakukan test konfigurasi Pengujian
e. Menerapkankan semua policy atau kebijakan
10. sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima /
melakukan request terhadap kontent dari sebuah jaringan internet atau intranet
a. Hati
b. Jantung
c. Paru – Paru
d. Proxy
e. Tubuh

TEKNIK KOMPUTER DAN JARINGAN 90


DESAIN KEAMANAN JARINGAN

BAB XII

Kegiatan Belajar XII : Cara Kerja Sistem Pendeteksi dan Penahan Serangan ke
Jaringan

12.1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar XII ini siswa diharapkan dapat mengetahui
tentang cara kerja sistem pendeteksi dan penahan serangan ke jaringan, Instrusion
Detection System, Intrusion Prevention System, Managed Authentification, Managed
Antivirus Protection dan Content Filterint.

12.2 Uraian Materi

Instrusion Detection System (IDS)

Gambar 12.1.2.1 Instrusion Detection System (IDS)

IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem
atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang
tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet
Protocol) sumber dari usaha pengaksesan jaringan.

JENIS JENIS IDS


1. NIDS (Network Intrusion Detection System)

TEKNIK KOMPUTER DAN JARINGAN 91


DESAIN KEAMANAN JARINGAN

NIDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan
berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal
dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan
bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

2. HIDS (Host Intrusion Detection System)


IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah
jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari
dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan
kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang
mencurigakan yang terdeteksi oleh HIDS.
3. Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket
dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis
data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan
serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus
dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan
antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk
melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi
bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu
mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis
serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu
keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.
4. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan
traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan
identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa
banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang
digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama
lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika
dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

TEKNIK KOMPUTER DAN JARINGAN 92


DESAIN KEAMANAN JARINGAN

Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS
yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam
beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki
banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system
di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga
dapat melakukan deteksi terhadap jenis serangan terbaru di internet. (SEPTIAN, Cara kerja
Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ),
2018)

Intrusion Prevention System (IPS)

Gambar 12.1.2.2 Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk monitoring
traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini
terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti
sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya.
Produk IPS sendiri dapat berupa perangkat keras (hardware) atau perangkat lunak
(software).Secara umum, ada dua jenis IPS, yaitu Host-based Intrusion Prevention System
(HIPS) dan Network-based Intrusion Prevention System (NIPS). (SEPTIAN, Cara kerja
Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Intrusion Prevention System (IPS)),
2018)

TEKNIK KOMPUTER DAN JARINGAN 93


DESAIN KEAMANAN JARINGAN

Jenis-Jenis IPS (Intrusion Prevention System)


1) Host-based Intrusion Prevention System (HIPS)
Merupakan sebuah sistem pencegahan yang terdiri dari banyak lapisan, menggunakan
packet filtering, inspeksi status dan metode pencegahan yang bersifat real-time untuk
menjaga host berada dibawah keadaan dari efisiensi performansi yang layak. Mekanisme
kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak
dieksekusi tanpa perlu mengecek threat signature.
2) Network-based Intrusion Prevention System (NIPS)
IPS jenis ini dapat menahan semua traffic jaringan dan memeriksa kelakuan dan kode
yang mencurigakan. IPS jenis ini menggunakan in-line model, sehingga performansi
tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah bottleneck
pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan 3 komponen untuk
mengakselerasi performa bandwidth. NIPS melakukan pantauan dan proteksi dalam satu
jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang
disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS).

Cara Kerja IPS


Pertama IPS akan melakukan pecegahan penyusupan (Intrusi) dan mengidentifikasi
penyebab intrusi dengan membandingkan aktivitas yang dicurigai dan tanda yang ada. Saat
intrusi terdeteksi maka IPS akan mengirim peringatan kepada administrator dan disini firewall
akan memblock serangan yang dicurigai sebagai intusion. (Komputer, 2018 )

Pengertian Managed Authentication


Perangkat yang mampu memonitor otentikasi yang memastikan identitas pemakai
diperbolehkan untuk mengakses system atau aplikasi yang akan digunakan.

Sistem Kerja Managed Authentication


Pengguna dapat membuktikan identitas mereka dengan apa yang mereka ketahui (sandi),
apa yang mereka miliki (smart card), dan yang mereka (biometrik). Berikut ini adalah daftar
dari tujuh metode otentikasi yang paling umum ditemukan oleh Evidian dalam organisasi.
(masum, SISTEM PENDETEKSI KEAMANAN JARINGAN, 2016)

TEKNIK KOMPUTER DAN JARINGAN 94


DESAIN KEAMANAN JARINGAN

Pengertian Managed Antivirus Protection


Managed Antivirus Protection Diperlukan antivirus untuk memproteksi data, e-mail dan
pemindahan data dari serangan virus, spyware, malware atau sejenisnya. Update log virus
harian untuk mengantisipasi virus baru. Jasa ini mendeteksi dan mencegah adanya
ketidaknormalan komputer server dan computer pengguna. Beberapa produsen antivirus yang
terkenal di antaranya Symantec, Kaspersky, McAfee. (TKJ2, 2011)

Pengertian Web Content Filtering


Web content filtering merupakan saringan konten website yang digunakan oleh
perorangan, kelompok, maupun organisasi untuk melakukan penyaringan terhadap situs-situs
yang tidak diperbolehkan oleh pihak berwenang maupun yang tidak berhubungan dengan
tujuan bisnis atau organisasi agar tidak dapat diakses.
Penyaringan konten perangkat lunak serta akses terhadap website yang aman oleh
pengguna merupakan penggambaran perangkat lunak yang dirancang untuk membatasi atau
mengontrol isi dari website yang diakses oleh pengguna, dan juga ketika membatasi bahan
yang disampaikan melalui internet via web, e-mail, atau cara lain. (Winanda, 2013)

12.3 Tes Formatif

1. Aplikasi yang bekerja untuk monitoring traffic jaringan dan mendeteksi aktivitas yang
mencurigakan dinamakan...
a. Intrusion Prevention System
b. NIDS
c. IDS
d. HIDS
e. Intrusion Detection System
2. Berikut ini yang tidak termasuk jenis – jenis IDS adalah....
a. Anomaly Based
b. Signature Based
c. HIDS
d. NIDS

TEKNIK KOMPUTER DAN JARINGAN 95


DESAIN KEAMANAN JARINGAN

e. IPS
3. Bagaimana implemenatasi dari IDS ?
a. menerapkan sistem yang bersifat open source dan gratis
b. mendeteksi aktivitas yang mencurigakan
c. mampu memonitor otentikasi yang memastikan identitas pemakai
d. mengakses system atau aplikasi yang akan digunakan
e. melakukan pengawasan terhadap traffic jaringan dan pengawasan
4. Melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan
pembandingan terhadap paket-paket merupakan tugas dari...
a. Host Intrusion Detection System
b. Network Intrusion Detection System
c. Signature Based
d. Anomaly Based
e. IDS
5. Perangkat yang mampu memonitor otentikasi yang memastikan identitas pemakai
diperbolehkan untuk mengakses system atau aplikasi yang akan digunakan disebut...
a. NIPS
b. HIPS
c. Managed Authentication
d. Web content filtering
e. Intrusion Prevention System
6. Sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem
jaringan.disebut?
a. NIDS (Network Intrusion Detection System)
b. IDS (Intrusion Detection System)
c. HIDS (Host Intrusion Detection System)
d. Signature Based
e. IPS (Intrusion Prevention System)

7. Sebutkan jenis-jenis IDS Kecuali?


a. NIDS (Network Intrusion Detection System)
b. HIDS (Host Intrusion Detection System)

TEKNIK KOMPUTER DAN JARINGAN 96


DESAIN KEAMANAN JARINGAN

c. HIVS (Host instruksion Vebma system)


d. Signature Based
e. Anomaly Based

8. Sebutkan Contoh dari Implementasi IDS


a. Track
b. Snort
c. Sport
d. Hping
e. TPI

9. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk
a. Acer
b. Linux
c. Debian
d. Ubuntu
e. Proxy

10. Sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas
yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian
yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana
mestinya,merupakan?
a. NIDS (Network Intrusion Detection System)
b. IDS (Intrusion Detection System)
c. HIDS (Host Intrusion Detection System)
d. Signature Based
e. IPS (Intrusion Prevention System)

TEKNIK KOMPUTER DAN JARINGAN 97


DESAIN KEAMANAN JARINGAN

BAB XIII

Kegiatan Belajar XIII : Laporan/Log Hasil Kerja Pendeteksi Dan Penahan Serangan
Jaringan

13. 1 Tujuan pembelajaran


Setelah mengikuti kegiatan belajar XIII ini siswa diharapkan dapat memahami
laporan/log hasil kerja pendeteksi dan penahan serangan jaringan, Pengertian log
pendeteksi dan penahan serangan jaringan, Fungsi log pendeteksi dan penahan serangan
jaringan dan Analisis log pendeteksi dan penahan serangan jaringan.

13.2 Uraian Materi

Gambar 13.1.2.1 Sistem pendeteksi gangguan (IDS – Instrusion Detection System)

Sistem pendeteksi gangguan (IDS – Instrusion Detection System) dan sistem pencegah
gangguan (IPS – Intrusion Prevention System) merupakan teknologi yang relatif masih baru
dalam masalah keamanan jaringan. Teknologi ini terus dikembangkan untuk dapat tetapup-to-
date dengan perkembangan ancaman/gangguan terhadap komputer.
TEKNIK KOMPUTER DAN JARINGAN 98
DESAIN KEAMANAN JARINGAN

Diprediksi sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif
intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer. Proaktif intelijen
IPS diharapkan lambat laun akan menggantikan IDS pasif yang hanya memantau
ancaman/gangguan. Namun alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai
menerapkan kedua teknologi itu dengan cara menggabungkannya untuk memperoleh sistem
keamanan jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu,
beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS
(Intrusion Detection and Prevention System). Ternyata IDS dan IPS menjadi lebih baik ketika
kedua teknologi itu diintegrasikan dalam sebuah alat. Ia dapat berfungsi sebagai sebuah
virtual device, IDS pada internal dan IPS pada network perimeter. Dengan cara ini IDPS
dapat mendeteksi keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.

Sistem Penahan Serangan Jaringan


Mencegah serangan/gangguan dalam jaringan
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan
dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak
sistem.Bila hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan administrator
jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan memutuskan
tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan
tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user accountyang berbahaya, IP address atau atribut lain dari
pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula dengan
mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam jaringan.
Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan
serangan berbahaya.
(1) menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada
network, seperti router dan firewall, untuk memblok akses ilegal.
(2) menghentikan serangan melalui pemasangan patch pada host untuk menutup
vulnerabilities.

TEKNIK KOMPUTER DAN JARINGAN 99


DESAIN KEAMANAN JARINGAN

(3) menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti men-
delete file attachment dalam e-mail. (Taufiq, 2016)

Instrusion Detection System (IDS)


IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem
atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang
tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet
Protocol) sumber dari usaha pengaksesan jaringan.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya
berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa
jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang
bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan
yang sering dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus
dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang
bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada
dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya
sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang
bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat
melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem
jaringan dan komputer.
Intrution Detection System atau IDS adalah perangkat (atau aplikasi) yang memonitor
jaringan dan / atau sistem untuk kegiatan berbahaya atau pelanggaran kebijakan dan
memberikan laporan ke administrator atau station manajemen jaringan. Pencegahan intrusi /
pemyusupkan adalah proses melakukan deteksi intrusi dan mencoba untuk menghentikan
insiden yang mungkin terdeteksi. Intrusion Detection and Prevention System IDPS atau
Sistem pendeteksi intrusi dan pencegahanterutama difokuskan pada identifikasi kemungkinan
insiden, mencatat informasi tentang insiden tersebut, mencoba untuk menghentikan mereka,
dan melaporkan mereka ke administrator keamanan. Selain itu, organisasi dapat
menggunakan IDPS untuk keperluan lain, seperti mengidentifikasi masalah dengan kebijakan
keamanan, mendokumentasikan ancaman yang ada, dan menghalangi orang dari melanggar

TEKNIK KOMPUTER DAN JARINGAN 100


DESAIN KEAMANAN JARINGAN

kebijakan keamanan. IDPS telah menjadi tambahan yang diperlukan untuk infrastruktur
keamanan hampir setiap organisasi.
IDPS biasanya mencatat informasi yang berkaitan dengan peristiwa yang diamati,
memberitahu administrator keamanan penting peristiwa yang diamati, dan menghasilkan
laporan. Banyak IDPS juga dapat menanggapi ancaman yang terdeteksi dengan mencoba
untuk mencegah berhasil. Mereka menggunakan beberapa teknik respon, yang melibatkan
IDPS menghentikan serangan itu sendiri, mengubah lingkungan keamanan (misalnya,
konfigurasi ulang firewall), atau mengubah konten serangan ini.

JENIS JENIS IDS


1. NIDS (Network Intrusion Detection System)
NIDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan
berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal
dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan
bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
2. HIDS (Host Intrusion Detection System)
HIDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah
jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari
dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan
kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang
mencurigakan yang terdeteksi oleh HIDS.
3. Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket
dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis
data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan
serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus
dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan
antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk
melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi
bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu
mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis

TEKNIK KOMPUTER DAN JARINGAN 101


DESAIN KEAMANAN JARINGAN

serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu
keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.
4. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan
traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan
identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa
banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang
digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama
lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika
dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.
5. Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic
yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan
membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator
atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan
terhadap hasil laporan IDS.
6. Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil
tindakan proaktif untuk merespon terhadap serangan yang ada. Biasanya dengan
melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau
user jika alamat IP sumber atau user tersebut mencoba melakukan serangan lagi terhadap
sistem jaringan di waktu selanjutnya.

Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS
yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam
beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki
banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system
di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga
dapat melakukan deteksi terhadap jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS
harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall

TEKNIK KOMPUTER DAN JARINGAN 102


DESAIN KEAMANAN JARINGAN

dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS
pada dasarnya adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level
aplikasi dengan sebuah reactive IDS untuk melindungi jaringan secara pro aktif. Pada
dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan
komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua
traffic yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu saja.
Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya
firewall diatur dengan konfigurasi seperti diatas.
Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk
mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting
untuk tetap dibuka tetapi lubang-lubang ini juga merupakan potensi kelemahan atas terjadinya
serangan yang akan masuk kedalam jaringan. Firewall tidak dapat melakukan pemblokiran
terhadap jenis serangan ini karena administrator sistem telah melakukan konfigurasi terhadap
firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi
di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi
terhadap traffic yang membahayakan dan berpotensi menjadi sebuah serangan. Disinilah
fungsi IDS dibutuhkan. Dapat saja digunakan/ di implementasikan sebuah NIDS melalui
seluruh jaringan atau sebuah HIDS pada alat-alat tertentu yang dirasa berpotensi terhadap
serangan. IDS akan me-monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi
trafic yang mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall
atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi serangan dari
luar tetapi juga potensi serangan dari dalam jaringan sendiri.
IDS dapat saja menjadi sebuah alat yang hebat untuk melakukan pengawasan secara pro
aktif dan melakukan perlindungan jaringan dari kegiatan-kegiatan yang membahayakan,
bagaimanapun juga IDS cenderung dapat memberikan peringatan yang salah. Intinya tidak
ada sistem yang sempurna untuk mengamankan sebuah jaringan komputer. Ketika
menggunakan IDS maka sistem administrasi harus sering melakukan tune-up terhadap sistem
IDS yang di implementasikan. IDS juga harus di konfigurasi secara tepat untuk mampu
mendeteksi apa itu trafic yang normal dalam jaringan dan apa itu traffic yang membahayakan.
Untuk mendefinisikan hal tersebut diatas diperlukan seorang administrator sistem yang
mampu memberikan respon terhadap sistem pemberi peringatan IDS. Dibutuhkan pengertian
apa arti peringatan tersebut dan bagaimana mengefektifkan respon tersebut.

TEKNIK KOMPUTER DAN JARINGAN 103


DESAIN KEAMANAN JARINGAN

Idealnya IDS ditempatkan bersama-sama dengan firewall dan di tiap titik yang berpotensi
untuk mendapat serangan. Seperti diletakkan di server utama dari sebuah sistem jaringan yang
berhubungan langsung dengan jaringan luar. Selain di server utama IDS dapat juga diletakkan
di Gateway yang merupakan penghubung antara jaringan internal dengan internet. IDS sendiri
berbeda dengan firewall. Jika IDS bekerja hanya sebagai pendeteksi dan pemberi peringatan
dini terhadap kondisi jaringan yang berpotensi merusak sistem jaringan maka firewall bekerja
untuk mencari tahu ada tidaknya gangguan kemudian menghentikan gangguan tersebut
sebelum benar-benar masuk kedalam sistem jaringan. Firewall juga membatasi akses antara
jaringan dengan tujuan untuk mencegah terjadinya gangguan tetapi tidak memberi tanda akan
adanya serangan yang berasal dari dalam jaringan itu sendiri. IDS mengevaluasi gangguan
yang mencurigakan ketika kegiatan tersebut terjadi dan langsung memberikan peringatan. IDS
juga mengawasi serangan yang berasal dari dalam sistem jaringan tersebut. Sehingga dalam
implementasinya IDS dan Firewall selalu digunakan bersama-sama sebagai sistem
pengamanan jaringan dan komputer.
Istilah Istilah di IDS:
- Alert/Alarm- Sebuah kode yang menandakan bahwa sistem sedang atau telah di
serang.
- True Positive- Serangan sebenarnya yang mentrigger IDS untuk memberikan alarm.
- False Positive- Sebuah kejadian yang menyebabkan IDS memberikan alarm saat tidak
ada serangan yang terjadi.
- False Negative- Kegagalan IDS dalam mendeteksi sebuah serangan yang
sesungguhnya.
- True Negative- Saat tidak ada serangan yang terjadi dan tidak ada alarm yang di
aktifkan.
- Noise- Data atau interferensi yang menyebabkan terjadinya false positive.
- Site policy- Kebijakan dalam sebuah organisassi yang mengatur rules dan konfigurasi
dari sebuah IDS.
- Site policy awareness- Kemampuan IDS untuk secara dinamik mengubah rules dan
konfigurasinya sebagai responds terhadap aktifitas lingkungan yang berubah-ubah.
- Confidence value- Nilai yang diberikan pada IDS berdasarkan pada kinerja dan
kemampuan analisa sebelumnya dalam menolong mengidentifikasi sebuah serangan.

TEKNIK KOMPUTER DAN JARINGAN 104


DESAIN KEAMANAN JARINGAN

Alarm filtering- Proses dalam mengkategorisasi attack alert yang dibuat oleh IDS untuk
membedakan antara false positive dan attack yang sesungguhnya. (TKJ, Cara kerja Sistem
Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ) , 2018)

Pengertian Log Pendeteksi Dan Penahan Serangan Jaringan


Laporan atau Log hasil kerja pendeteksi adalah suatu catatan pendeteksian aktivitas yang
mencurigakan pada komputer. berfungsi sebagai penahan serangan jaringan dan memberitahu
admin bahwa ada aktivitas yang ilegal atau mencurigakan pada komputer. pada penahan
serangan jaringan dia dapat langsung memblok serangan pada saat kejadian berlangsung.
(Aftari, 2017)
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan
untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat
melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau
jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). (Hendro,
2017)

Fungsi Log Pendeteksi Dan Penahan Serangan Jaringan


IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan
dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak
sistem. (P, 2016)
1. Mencegah serangan/gangguan dalam jaringan
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam
jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya
dapat merusak sistem.
2. Memberitahu administrator jaringan tentang adanya gangguan keamanan
IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang
terdeteksi.Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor
IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau
program yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data

TEKNIK KOMPUTER DAN JARINGAN 105


DESAIN KEAMANAN JARINGAN

penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan
dalam reports.
3. Melaksanakan peraturan
Manajemen keamanan informasi yang baik adalah kunci terlaksananya
peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan
IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi
keuangan atau perusahaan kesehatan.
4. Menggalakkan kebijakan keamanan jaringan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat,
tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau
dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan
dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh
orang dalam ternyata cukup signifikan. (hadiwibowo, 2007)

Analisis Log Pendeteksi Dan Penahan Serangan Jaringan


Sistem pendeteksi serangan jaringan adalah Sistem pendeteksi gangguan (IDS – Instrusion
Detection System) dan sistem pencegah gangguan (IPS – Intrusion Prevention System)
merupakan teknologi yang relatif masih baru dalam masalah keamanan jaringan. Teknologi
ini terus dikembangkan untuk dapat tetapup-to-date dengan perkembangan
ancaman/gangguan terhadap komputer.
Diprediksi sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif
intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer. Proaktif intelijen
IPS diharapkan lambat laun akan menggantikan IDS pasif yang hanya memantau
ancaman/gangguan.
Namun alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan kedua
teknologi itu dengan cara menggabungkannya untuk memperoleh sistem keamanan jaringan
yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu, beberapa vendor
mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS (Intrusion Detection and
Prevention System).
Ternyata IDS dan IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan dalam
sebuah alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada internal dan IPS pada
network perimeter. Dengan cara ini IDPS dapat mendeteksi keanehan-keanehan pada
jaringan, sekaligus menghentikan serangan. (masum, MAMBOLKU, 2016)

TEKNIK KOMPUTER DAN JARINGAN 106


DESAIN KEAMANAN JARINGAN

13.3 Tes Formatif

1. Sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan disebut...
a. IPS
b. IDS
c. Log hasil kerja
d. IDPS
e. SNMP
2. Pengertian IDPS adalah....
a. Peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologipendeteksi
b. Sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan
c. Suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer
d. Alat untuk memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi
e. Kunci terlaksananya peraturan/regulasi yang dibuat
3. Suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer disebut...
a. IPS
b. SNMP
c. IDPS
d. Log hasil kerja
e. IDS
4. Teknologi yang masih baru dalam masalah keamanan jaringan adalah...
a. Proaktif intelijen IPS
b. Sistem pendeteksi gangguan IDS dan sistem pencegah gangguan IPS
c. Sistem pencegah gangguan IPS
d. Sistem pendeteksi gangguan IDS
e. IDPS
5. Yang dimaksud proaktif intelijen IPS ialah....

TEKNIK KOMPUTER DAN JARINGAN 107


DESAIN KEAMANAN JARINGAN

a. Teknologi yang dikembangkan untuk dapat tetap up-to-date dengan


perkembangan ancaman terhadap komputer
b. Teknologi yang dapat mendeteksi keanehan-keanehan pada jaringan, sekaligus
menghentikan serangan
c. Teknologi yang menghentikan ancaman/gangguan komputer
d. Teknologi pendeteksi
e. Penahan serangan jaringan
6. peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi
pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan
dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat
merusak sistem
a. IDPS
b. IDS
c. NIDS
d. HIDS
e. Anomaly Based
7. sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan
a. IDPS
b. IDS
c. NIDS
d. HIDS
e. Anomaly Based
8. mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi
dengan rata-rata traffic yang ada stabil
a. IDPS
b. IDS
c. NIDS
d. HIDS
e. Anomaly Based
9. berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan.
a. IDPS
b. IDS

TEKNIK KOMPUTER DAN JARINGAN 108


DESAIN KEAMANAN JARINGAN

c. NIDS
d. HIDS
10. Anomaly Basedditempatkan disebuah tempat/ titik yang strategis atau sebuah 10. titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju
dan berasal dari semua alat-alat (devices) dalam jaringan
a. IDPS
b. IDS
c. NIDS
d. HIDS
e. Anomaly Based

TEKNIK KOMPUTER DAN JARINGAN 109


DESAIN KEAMANAN JARINGAN

BAB XIV

Kegiatan Belajar XIV : Fungsi dan Tatacara Pengamanan Server Layanan

14.1 Tujuan pembelajaran


Setelah mengikuti kegiatan XIV belajar ini siswa diharapkan dapat memahami
fungsi dan tatacara pengamanan server layanan, Pengertian, jenis dan fungsi server
layanan, Langkah-langkah pengamanan pada server layanan dan Analisis fungsi dan tata
cara pengamnan server layanan.

14.2 Uraian Materi

Komputer Server
Adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita
contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani
load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server
yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam
sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scalable dan
RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai
sistem operasi jaringan. Sebuah komputer yang didesign khusus baik dari segi hardware
maupun dari segi software yang digunakan sebagai penyedia layanan untuk kebutuhan akan
permintaan komputer client dalam sebuah jaringan, biasanya komputer server mempunyai
tugas penting dalam jaringan komputer sebagai pengatur lalu lintas data serta penyedia
resource untuk digunakan oleh komputer – komputer client.

Fungsi Komputer Server


 Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
 Menyediakan fitur keamanan berbasis server
 Memberikan perlindungan firewall pada seluruh jaringan komputer
 Menyediakan alamat IP Address untuk untuk perangkat yang terhubung jaringan.

TEKNIK KOMPUTER DAN JARINGAN 110


DESAIN KEAMANAN JARINGAN

Jenis Server
Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan fungsi
dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server yang banyak
digunakan dalam sebuah jaringan komputer.

1) Mail Server
Software pada suatu server yang menjalankan servicenya sebagai email, umumnya yang
biasa digunakan ialah qmail, exim, postfix dll. Port yang digunakan untuk Mail Server
adalah 110 ( IMAP ) , 143 ( POP ) , 25 atau 587(SMTP), dll.
2) WEB Server
Software pada suatu server yang menjalankan servicenya sebagai protokol http,
umumnya yang biasa digunakan ialah apache, httpd, IIS, tomcat, dll port yang digunakan
umumnya 80
3) Database Server
Software pada suatu server menjalankan servicenya sebagai database, umumnya yang
biasa digunakan ialah mysql, postgres, dll. port yang digunakan umumnya 3306
4) FTP Server
Software pada suatu server menjalankan servicenya sebagai file transfer protokol (FTP),
umumnya yang biasa digunakan ialah FTPD , pure-ftp. port yang digunakan umumnya 21
5) Proxy Server
Dapat digunakan untuk memperkuat security pada sebuah jaringan. (Uzumaki, 2016)

Keamanan Server
Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil
informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara
mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common
Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan
menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas

TEKNIK KOMPUTER DAN JARINGAN 111


DESAIN KEAMANAN JARINGAN

(mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang
keamanan yang berbeda.

Strategi Implementasi
- Membatasi akses melalui Kontrol Akses
- Membatasi domain atau nomor IP yang dapat mengakses,
- Menggunakan pasangan userid & password,
- Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki
kunci pembuka. (net, 2018)

Langkah-Langkah Pengamanan Pada Server Layanan :


1. Nonaktifkan Layanan Yang Tidak Diperlukan
2. Amankan Akses Secara Remote
3. Gunakan Server Berbeda Untuk Eksperimen Dan Uji Coba
4. Tetapkan Hak Akses
5. Pasang Patch Secara Teratur
6. Pantau Dan Periksa Server
7. Nonaktifkan Pengguna Yang Tidak Aktif
8. Hapus Modul Server Yang Tidak Terpakai
9. Gunakan Scanner Untuk Mengecek Port Yang Terbuka. (G'ZANS, 2016)

Langkah yang dapat membantu memperkuat keamanan server web dan mencegah serangan
cyber terhadap aplikasi dan infrastruktur Anda.
a. Update Keamanan Server Secara Otomatis
b. Tinjau Status Server dan Keamanan Server
c. Perimeter Keamanan dengan Firewall
d. Gunakan Scanner dan Security Tools
e. Gunakan Scanner dan Security Tools.
f. Gunakan Scanner dan Security Tools
g. gunakan Scanner dan Security Tools (Amalia, 2017)

TEKNIK KOMPUTER DAN JARINGAN 112


DESAIN KEAMANAN JARINGAN

Analisa keamanan jaringan


Dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap
status keamanan jaringan adalah sebagai berikut :
1) Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian
dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal
ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat
sistem yang cenderung di serang.
2) Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui
dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari
dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
a. Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse,
logic born, trap door, virus
b. Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
c. Theft, Upaya mencuri informasi-informasi penting dalam jaringan
d. Modification, Upaya untuk merubah data penting dalam jaringan
e. Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan
data dan lain-lain
3) Impact
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan
oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.
4) Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan
dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam
jaringan terkena virus/serangan lain.
5) Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang
terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah
pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk
peningkatan keamanan jaringan selanjutnya. (ridwan, 2010)

TEKNIK KOMPUTER DAN JARINGAN 113


DESAIN KEAMANAN JARINGAN

14.3 Tes Formatif

1. Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan
fungsi dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server
yang banyak digunakan dalam sebuah jaringan komputer. Kecuali !
a. Mail Server
b. Database Server
c. Web Server
d. TCP/IP Server
e. FTP server
2. Fungsi Komputer Server Kecuali
a. Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
b. Menyediakan fitur keamanan berbasis server
c. Memberikan Perhatian Kepada Pengguna
d. Memberikan perlindungan firewall pada seluruh jaringan komputer
e. Menyediakan alamat IP Address untuk untuk perangkat yang terhubung
jaringan.
3. suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari
kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang
dapat merusak pertahanan keamanan jaringan.Pengertian dari ?
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Recommended countermeasures
4. tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan
yang terjadi dalam jaringan ?
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Recommended countermeasures

TEKNIK KOMPUTER DAN JARINGAN 114


DESAIN KEAMANAN JARINGAN

5. suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang
cenderung/sering untuk diserang (kelemahan pada sistem jaringan).adalah.....
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Recommended countermeasures
6. Fungsi dari komputer server adalah...
a. Untuk memperkuat security pada sebuah jaringan
b. Untuk membatasi akses melalui Kontrol Akses
c. Untuk membatasi domain atau nomor IP yang dapat mengakses
d. Untuk membantu memperkuat keamanan server web dan mencegah serangan
cyber
e. Menyediakan fitur keamanan berbasis server
7. suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang
sering untuk diserang (kelemahan pada sistem jaringan) disebut.....
a. Threat
b. Vulnerability
c. Impact
d. Denial
e. Frequency
8. Berikut yang dilakukan untuk mengetahui bagaimana status keamanan jaringan
adalah....
a. Fraud
b. Destruction
c. Theft
d. Threat
e. Modification
9. Yang dimaksud frequency adalah.....
a. menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang
terjadi dalam jaringan
b. melumpuhkan kerja suatu service dalam jaringan

TEKNIK KOMPUTER DAN JARINGAN 115


DESAIN KEAMANAN JARINGAN

c. menganalisis dan mencatat tingkat (terjadinya) suatu serangan dalam


jaringandalam waktu tertentu
d. menganalisa dan mencatat beberapa obyek
e. mencuri informasi-informasi penting dalam jaringan
10. Yang merupakan jenis-jenis dari server adalah...
a. IMAP
b. SMTP
c. POP
d. WEB Server
e. Threat

TEKNIK KOMPUTER DAN JARINGAN 116


DESAIN KEAMANAN JARINGAN

BAB XV

Kegiatan Belajar XV : Konfigurasi pada subscriber internet telepon

15.1 Tujuan pembelajaran


Setelah mengikuti kegiatan XV belajar ini siswa diharapkan dapat memahami Konfigurasi
pada subscriber internet telepon, Pengamanan komunikasi data dan Teknik kriptografi
(exhaustive key search, mathematics, side channel attack).

15.2 Uraian Materi

Pengamanan komunikasi data


Komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau
lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung
dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet. (Kusuma, 2010)
Data adalah bagian yang vital. Suatu sistem yang hanya dapat mengumpulkan/mencatat
data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah
sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu
prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal
yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di
tempat dan di media lain yang aman (Wiguna, 2010)
Beberapa Teknik Pengamanan Data :
a) Internet Firewall
Berfungsi untuk mencegah akses d (Placeholder5)ari pihak luar ke sistem internal.
Firewall bekerja dengan 2 cara, yaitu dengan menggunakan Filter dan Proxy. Filter
digunakan untuk menyaring komunikasi agar terjadi seperlunya saja. Proxy berarti
mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya.
b) Kriptografi
Adalah seni menyandikan data, ada 2 proses yaitu: Enkripsi dan Dekripsi, Enkripsi
adalah program mengubah data asli menjadi data sandi. Dekripsi adalah proses
mengembalikan data sandi ke aslinya. Data hasil penyandian disebut Chiper Teks. Proses
Enkripsi dilakukan sebelum data dikirim, sedangkan merubah menjadi data asli dilakukan
setelah data dikirim.

TEKNIK KOMPUTER DAN JARINGAN 117


DESAIN KEAMANAN JARINGAN

c) Secure Socket Layer (SSL)


Pengiriman data melalui tranmisi yang disandikan atau pengiriman data dengan cara
menyandikan data. Hal ini dilakukan agar komputer-komputer yang berada pada
pengiriman dan penerimaan data tidak dapat membaca isi data. (Nurul, 2015)
Teknik kriptografi (exhaustive key search, mathematics, side channel attack)
Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier -
Applied Cryptography]. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen
elemen antara kedua himpunan tersebut. (Materi, 2012)
1. Teknik Kriptografi
Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yakni:
a) Kunci Simetrik
Skema enkripsi akan disebut symmetric-key apabila pasangan kunci untuk proses
enkripsi dan dekripsinya sama. Pada skema enkripsi kunci simetrik dibedakan lagi
menjadi dua kelas, yaitu block-cipher dan stream-cipher.
Block-cipher adalah skema e3nkripsi yang akan membagi-bagi plaintext yang akan
dikirimkan menjadi sting-string (disebut blok) dengan panjang t, dan mengenkripsinya
per-blok. Pada umumnya block-cipher memproses plaintext dengan blok yang relatif
panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola
serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada
dasarnya juga block-cipher, hanya dengan panjang bloknya adalah satu bit.
b) Kunci Asimetrik
Skema ini adalah algoritma yang menggunakan kunci yang ber beda untuk proses
enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key
karena kunci untuk enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh
siapa saja, tetapi untuk proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang
berwenang untuk mendekripsinya (disebut private-key). (liph13, 2013)
2. Side Channel Attack (enviromental attacks).
Serangan yang dilakukan diluar transmisi dengan memanfaatkan informasi karakteristik
yang diekstrak dari implementasi suatu protokol atau sistem kriptografis, misal diekstraksi
dari pengukuran kompleksitas komputasi (timing), konsumsi power, radiasi elektronik,
atau berdasarkan pada kesalahan software, dan computational-error. (Admin, belajar
Kriptografi sambil ngopi, 2013)

TEKNIK KOMPUTER DAN JARINGAN 118


DESAIN KEAMANAN JARINGAN

3. Brute Force Key Search (exhaustive key search).


Dalam hal ini penyerang hanya memiliki informasi dengan mencoba semua
kemungkinan kunci untuk mendekripsi teks sandi. Teknik ini paling mudah diaplikasikan
tetapi paling tidak praktis karena membutuhkan sumber daya yang sangat besar, mengingat
jumlah percobaan yang harus dilakukan sangat-sangat besar. Sebagai contoh untuk
algoritma yang menggunakan input kunci sebanyak 128 bit, akan membutuhkan percobaan
paling banyak 2^ 128 kali. Tentunya faktor keberuntungan (luck) juga berperan dalam
tingkat keberhasilannya.
4.Pendekatan Matematik.
Dengan metode dan teknik-teknik matematik untuk memecahkan kunci. Pada teknik ini,
kriptanalis berupaya mencari lubang-lubang kelemahan (security holes) pada algoritma
yang dapat dijadikan petunjuk, berdasarkan asumsi-asumsi tertentu sesuai kondisi
penyerang, yang termasuk dalam kriptanalisis dengan menggunakan pendekatan matematik
antara lain : linier attack, differential attack, related key attack, boomerang rectangle attack,
interpolation attack, square satration integral multi set attack, dan lain sebagainya.
(reigacommunity, 2013)

15.3 Tes Formatif

1. Kecuali Kelamahan dari Dial-Up adalah ?


a. Saat melakukan koneksi internet, telepon tidak dapat digunakan untuk
sambungan keluar atau menerima telepon.
b. Akses ini menggunakan modem analog, sehingga kecepatan akses lebih rendah
dibandingkan metode lainnya, yaitu berkisar antara 64 kbps sampai 128 kbps.
c. Koneksi Internet lebih mudah digunakan.
d. Metode ini tidak dapat dijadikan hotspot karena kecepatan internet yang
rendah.
e. Internet Service Provider yang menggunakan metode ini adalah Telkomnet
Instant dan D~NET.
2. Banyak teknologi DSL menggunakan sebuah lapisan ?
a. Transport Layer
b. Data Link

TEKNIK KOMPUTER DAN JARINGAN 119


DESAIN KEAMANAN JARINGAN

c. Physical
d. asynchronous transfer mode
e. osi layer
3. sebuah mekanisme untuk menjamin bahwa data yang kita transfer atau kirimkan dari
satu titik ke titik lainnya tidak akan mengalami perubahan selama proses transmisi
adalah ?
a. Data Integrity
b. Authentication
c. Kriptografi...
d. Enkripsi
e. Dekripsi
4. Pada saat kita menerima surat, dokumen atau berita dari pihak lain, pernahkah kita
bertanya bahwa pengirim berita tersebut sebenarnya telah dikirimkan oleh orang lain
dengan menggunakan nama yang kita kenal disebut dengan .........
a. Data Integrity
b. Authentication
c. Kriptografi
d. Enkripsi
e. Dekripsi
5. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih
kearah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu Kecuali !
a. Kerahasiaan
b. Integritas data
c. Autentikasi
d. Non-reproduksi
e. Non-repudiasi
6. ilmu dan seni untuk menjaga kerahasiaan berita di sebut....
a. Kriptagrafi
b. mathematics
c. Kriptografis
d. kriptanalis
e. Kriptografi

TEKNIK KOMPUTER DAN JARINGAN 120


DESAIN KEAMANAN JARINGAN

7. Apa yang di maksud Secure Socket Layer......


a. pengiriman data melalui tranmisi yang disandikan atau pengiriman data dengan
cara menyandikan data.
b. program mengubah data asli menjadi data sandi.
c. proses mengembalikan data sandi ke aslinya.
d. untuk menyaring komunikasi agar terjadi seperlunya saja
e. berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-
luasnya.
8. proses pengiriman dan penerimaan data/informasi dari dua atau lebih device
(alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam
sebuah jaringan,di sebut......
a. Data
b. Informasi
c. Komunikasi data
d. Sistem operasi
e. Jringan nirkabel
9. Teknik ini paling mudah diaplikasikan tetapi paling tidak praktis karena membutuhkan
sumber daya yang sangat besar, mengingat jumlah percobaan yang harus dilakukan
sangat-sangat besar.di sebut.........
a. Pendekatan Matematik
b. Brute Force Key Search
c. Side Channel Attack
d. enviromental attacks
e. private-key
10. Block-cipher adalah...........
a. Dalam hal ini penyerang hanya memiliki informasi dengan mencoba semua
kemungkinan kunci untuk mendekripsi teks sandi.
b. algoritma yang menggunakan kunci yang ber beda untuk proses enkripsidan
dekripsinya
c. proses pengiriman dan penerimaan data/informasi dari dua atau lebih deviced.
skema enkripsi yang akan membagi-bagi plaintext yang akan dikirimkan

TEKNIK KOMPUTER DAN JARINGAN 121


DESAIN KEAMANAN JARINGAN

menjadi sting-string (disebut blok) dengan panjang , dan mengenkripsinya per-


blok.
d. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah
kemampuan untuk menganalisa dan memprosesnya menjadi informasi
e. Suatu sistem yang hanya dapat mengumpulkan/mencatat data
ditambahkemampuan untuk menganalisa dan memprosesnya menjadi
informasi

TEKNIK KOMPUTER DAN JARINGAN 122


DESAIN KEAMANAN JARINGAN

BIOGRAFI PENULIS
Miftahudin Anwar
Blitar, 20 Januari 1998
SMK Islam 1 Blitar
Teknik Komputer dan Jaringan
Desa Gondang Kec. Gandusari Kab. Blitar
[email protected]
I’M happy Your Happy always Be happy

Moh Ulul Albab


Kediri, 24 Agustus 2001
SMK Islam 1 Blitar
Teknik Komputer dan Jaringan
Desa Gembongan Kec. Ponggok Kab. Blitar
[email protected]
Never Say Never

Nurul Maesaroh
Oku timur, 01 Januari 2001
SMK Islam 1 Blitar
Teknik Komputer dan Jaringan
Sukodadi Buay madang timur Oku Timur
Nurulmaesaroh2 @gmail.com
Dont be afraid to try

Vindi Fatika Sari


Blitar, 28 Agustus 2000
SMK Islam 1 Blitar
Teknik Komputer dan Jaringan
Desa Slorok Garum Blitar
[email protected]
Be us yourself as you want

TEKNIK KOMPUTER DAN JARINGAN 123


DESAIN KEAMANAN JARINGAN

DAFTAR PUSTAKA
(t.thn.).

A_B_K_Y. (2016, Oktober 07). Kemungkinana Ancaman dan Serangan Terhadap Keamanan Jaringan.
Diambil kembali dari Kemungkinana Ancaman dan Serangan Terhadap Keamanan Jaringan:
https://ahdanbayukusuma.blogspot.com/2016/09/kemungkinana-ancaman-dan-
serangan.html

ADMIN. (2009, Juni 4). KEMANAN JARINGAN. Diambil kembali dari Jaringan Komputer:
https://jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan/

Admin. (2013, maret). belajar Kriptografi sambil ngopi. Diambil kembali dari Tutorial Pemrograman
Kriptografi C++ dan Java: http://ilmu-kriptografi.blogspot.com/2013/03/pendekatan-teknis-
dalam-kriptanalisis.html

Admin. (2016, Agustus 3). Kebijakan Penggunaan Jaringan – Keamanan Jaringan. Diambil kembali
dari Kebijakan Penggunaan Jaringan – Keamanan Jaringan:
http://yaquul.com/2016/08/kebijakan-penggunaan-jaringan-keamanan.html

Administrator . (2008, July 1). CISCO Simple User Radius Authentification. Diambil kembali dari Ilmu
komputer: http://ilmukomputer.org/2008/07/01/cisco-simple-user-radius-authentification/

Aftari, T. (2017, 08 18). 12 TKJ SMK NEGRI 2 KOTA BEKASI. Diambil kembali dari Laporan atau Log
Hasil Kerja Pendeteksi dan Penahan Serangan Jaringan:
https://12tekajeku.blogspot.com/2017/08/kd-313-414.html

Amalia, D. (2017, November 23). 7 Langkah Untuk Memiliki Server Yang Aman. Diambil kembali dari
Dina Amalia: https://blog.idwebhost.com/tips-keren/7-langkah-untuk-memiliki-server-yang-
aman/

Ariadi, M. R. (2014, MEI 22). Radius Server : Pengertian, Penjelasan dan Cara Install Software Radius
Server. Diambil kembali dari Radius Server : Pengertian, Penjelasan dan Cara Install Software
Radius Server: https://mrizqiariadi.wordpress.com/2014/05/22/radius-server-pengertian-
penjelasan-dan-cara-install-software-radius-server/

B, C. ( 2018, July 24). Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan. Diambil
kembali dari Cahyo B: https://shinkun21.blogspot.com/2016/11/kemungkinan-ancaman-
dan-serangan.html

B, C. (2016, November 17). Firewall di host dan server . Diambil kembali dari Selamat Datang:
https://shinkun21.blogspot.com/2016/11/firewall-di-host-dan-server.html

B, C. (2016, November 18). Kebutuhan persyaratan alat untuk membangun server firewall. Diambil
kembali dari Kebutuhan persyaratan alat untuk membangun server firewall:
https://shinkun21.blogspot.com/2016/11/kebutuhan-persyaratan-alat-untuk.html

Barca, C. ( 2016, Juni 13). Cara Kerja Server Autentikasi. Diambil kembali dari SEPUTAR KOMPUTER:
http://charisbarca.blogspot.com/2016/06/autentikasi-adalah-proses-dalam-rangka.html

Blog, Z. (2017, November 23). SERANGAN FISIK DAN SERANGAN LOGIK TERHADAP KEAMANAN
JARINGAN DAN CARA MENGATASINYA. Diambil kembali dari Zone Blog:
https://zoneblog123.blogspot.com/2017/11/serangan-fisik-dan-serangan-logik.html

TEKNIK KOMPUTER DAN JARINGAN 124


DESAIN KEAMANAN JARINGAN

budi, s. ( 2017 , Januari). blogberkah . Diambil kembali dari Tata Cara Pengujian Keamanan Jaringan
Host dan Server: http://cezbud17.blogspot.com/2017/01/tata-cara-pengujian-keamanan-
jaringan.html

budi, s. (2017, Januari 1). Tata Cara Pengujian Keamanan Jaringan Host dan Server . Diambil kembali
dari BLOGBERKAH: http://cezbud17.blogspot.com/2017/01/tata-cara-pengujian-keamanan-
jaringan.html

Cahyo. (2016, November 18). Diambil kembali dari Pengujian keamanan jaringan host dan server:
https://shinkun21.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html

Dedeyusuf. (2017, Februari 23). DEFINISI SERVER AUTENTIFIKASI (AUTENTIFIKASI) fungsi,metode dan
cara kerja. Diambil kembali dari KEPO IN: http://yusufkepo.blogspot.com/2017/02/definisi-
server-autentifikasi.html

devara, s. j. (2011, JANUARI 16). Pengertian Autentikasi. Diambil kembali dari AUTENTIKASI:
http://devara-pamadya.blogspot.com/2011/01/autentikasi.html

Dewannanta, D. ( 2012, November 10 ). Tujuan, Risiko dan Ancaman pada. Diambil kembali dari ilmu
komputer: http://ilmukomputer.org/wp-content/uploads/2013/02/keamanan-jaringan-
komputer.pdf

Dwiono, D. (2015, Agustus 21). ModulSMKTKJ . Diambil kembali dari Kebijakan Penggunaan Jaringan :
http://modulsmktkj.blogspot.com/2015/08/kebijakan-penggunaan-jaringan.html

FAHMIIII13. ( 2017, FEBRUARY, 12). Host Hardening. Diambil kembali dari SISTEM KEAMANAN
JARINGAN: https://fahmiiii13.wordpress.com/2017/02/12/host-hardening/

fajarshidiqhidayat. (2016, Agustus 5). KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN
KOMPUTER. Diambil kembali dari Keamanan Jaringan :
https://fajarshidiqhidayat.wordpress.com/2016/08/05/kebijakan-dan-etika-dalam-
menggunakan-jaringan-komputer/

family, s. (2011, Februari 11). TACACS+ Server. Diambil kembali dari TACACS+ Server di Linux:
http://sicojirpunya.blogspot.com/2011/02/tacacs-server-di-linux.html

Farichatul, E. (2015, 11). KEAMANAN JARINGAN. Diambil kembali dari my blog :


http://elifarichatul266.blogspot.com/2015/11/keamanan-jaringan.html

Faris, N. (2016, november). Diambil kembali dari Pengujian Keamanan Jaringan, Host, dan Server:
http://nabilfaris.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html

Firiyand, R. (2016, November 18). Kemungkinan Ancaman dan Serangan Terhadap Keamanan
Jaringan. Diambil kembali dari REGA 22.com:
https://rega22.blogspot.com/2016/11/kemungkinan-ancaman-dan-serangan.html

G'ZANS. (2016, September 09). Home » Article » Pengertian Server Layanan. Diambil kembali dari
G'ZANS: http://advancedgamerz.blogspot.com/2016/09/pengertian-server-layanan.html

hadiwibowo. ( 2007, September 30). Pengamanan Informasi dan Kriptografi. Diambil kembali dari
IDPS – Sistem Pendeteksi dan Pencegah Gangguan:
https://hadiwibowo.wordpress.com/2007/09/30/idps-sistem-pendeteksi-dan-pencegah-
gangguan/

TEKNIK KOMPUTER DAN JARINGAN 125


DESAIN KEAMANAN JARINGAN

hendro. ( 2017, Maret 20). Fungsi dan cara kerja server autentifikasi. Diambil kembali dari Media
Pembelajaran Paket Keahlian Teknik Komputer dan Jaringan:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html

hendro. ( 2017, March Monday,20). TKJ SOLO . Diambil kembali dari Cara pengujian keamanan
jaringan, host, dan server : http://tkjsolo.blogspot.com/2017/03/cara-pengujian-keamanan-
jaringan-host.html

Hendro. ( 2017, March Monday 20). TKJ SOLO . Diambil kembali dari Sistem Pendeteksi dan Penahan
Serangan Jaringan: http://tkjsolo.blogspot.com/2017/03/sistem-pendeteksi-dan-penahan-
serangan.html

hendro. (2017, Maret 20). Fungsi dan cara kerja server autentifikasi. Diambil kembali dari Media
Pembelajaran Paket Keahlian Teknik Komputer dan Jaringan:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html

Hermawan, D. ( 2017, January 25). Pengertian Host Hardening. Diambil kembali dari Materi Host
Hardening Lengkap: https://dherma-technology.blogspot.com/2017/01/materi-host-
hardening-lengkap.html

ilhamand12. (2017, November 1). Apa saja yang dibutuhkan untuk mengamankan sebuah sistem
jaringan? Diambil kembali dari Dictio: https://www.dictio.id/t/apa-saja-yang-dibutuhkan-
untuk-mengamankan-sebuah-sistem-jaringan/13795

Komputer. (2018 , February 19). Mengenal IPS (Intrusion Prevention System) Network Security.
Diambil kembali dari IMMERSA LAB: http://www.immersa-lab.com/mengenal-ipsintrusion-
prevention-system-network-security.htm

Kusuma, S. W. (2010). Shanti Widya Kusuma. Diambil kembali dari KOMUNIKASI DATA DAN
KEAMANAN SISTEM INFORMASI SERTA PENGENDALIAN DALAM PENGEMBANGAN SISTEM :
http://shantiwidyakusuma.blogspot.com/2010/11/komunikasi-data-dan-keamanan-
sistem.html

LAPEKOM, L. (2010, Maret 31). Menutup Service yang tidak digunakan. Diambil kembali dari VIA
ROCKET: http://viarocket.blogspot.com/2010/03/menutup-service-yang-tidak-
digunakan.html

liph13. (2013, 12 9). Mengenal multimedia Lebih Dalam. Diambil kembali dari Pengamanan Data
dengan Teknik Kriptografi: https://oliphiautangmi.wordpress.com/2013/12/09/pengamanan-
data-dengan-teknik-kriptografi/

Mardhatillah, R. A. (2014, September 5). Teknik Komputer dan Jaringan. Diambil kembali dari
Keamanan Jaringan : Kebijakan Dan Ancaman Pada Keamanan Jaringan:
https://rizqitkj2012smkalkaaffah.wordpress.com/2014/09/05/keamanan-jaringan-kebijakan-
dan-ancaman-pada-keamanan-jaringan/#more-118

Mardhi, F. (2016, September 02 ). Langkah Langkah Pengertian Host Hardening. Diambil kembali dari
Fakhriza Mardhi : http://fakhrizamardhi17.blogspot.com/2016/09/langkah-langkah-
pengertian-host.html

masum, m. (2016). MAMBOLKU. Diambil kembali dari Sistem Pendeteksi Keamanan Jaringan :
https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-jaringan.html

TEKNIK KOMPUTER DAN JARINGAN 126


DESAIN KEAMANAN JARINGAN

masum, m. (2016, November 25). SISTEM PENDETEKSI KEAMANAN JARINGAN. Diambil kembali dari
MAMBOLKU: https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-
jaringan.html

Materi. ( 2012, Desember Selasa, 25 ). materi . Diambil kembali dari KEAMANAN KOMUNIKASI DATA :
http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html

NAAFITRIYA. (2016, April 5). PERTEMUAN 3 Keamanan Sistem Informasi. Diambil kembali dari
BERBAGI ILMU: https://berbagiilmu5.wordpress.com/2016/04/05/keamanan-sistem-
informasi/

Nanda, L. A. (t.thn.). bagan host hardening. Diambil kembali dari PENGERTIAN HOST HARDENING:
http://hosthardening.blogspot.com/2014/11/bagan-host-hardening.html

net, s. (2018, Januari 08). penjelasan dan langkah langkah pengamanan sisi server dan sisi clien.
Diambil kembali dari KEAMANAN SERVER: https://www.sharingse.net/2018/01/penjelasan-
dan-langkah-langkah.html

Nurul, P. (2015, November Sabtu, 07). penjelasan data. Diambil kembali dari Teknik Pengamanan
Data : http://putrinurulgrt.blogspot.com/2015/11/teknik-pengamanan-data.html

P, J. E. (2016, November 30). Joned Eko P . Diambil kembali dari Sistem Pendeteksi Gangguan
keamanan jaringan: http://eko2111999.blogspot.com/2016/11/sistem-pendeteksi-
gangguan-keamanan.html

Pioriandana, R. (2016, Januari 23). dapurkreatif. Diambil kembali dari Kebijakan Penggunaan
Jaringan: http://kreatiflicious.blogspot.com/2016/01/kebijakan-penggunaan-jaringan-
keamanan.html

RAHAYU, E. (2016, November 16). III. Sistem Keamanan Jaringan Yang Dibutuhkan. Diambil kembali
dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/ii-sistem-keamanan-jaringan-
yang.html

Rahayu, E. (2016, November 17). IX. Pengujian Keamanan Jaringan, Host dan Server. Diambil kembali
dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-keamanan-
jaringan-host-dan.html

reigacommunity. (2013, Mei 29,). EMR STUDIO. Diambil kembali dari Kriptografi:
https://erimuhamadramadhan.wordpress.com/2013/05/29/kriptografi/

Reza, F. (2016, Agustus). Sistem Keamanan Jaringan yang Dibutuhkan. Diambil kembali dari Sistem
Keamanan Jaringan yang Dibutuhkan: http://faizalreza98.blogspot.com/2016/08/sistem-
keamanan-jaringan-yang-dibutuhkan.html

ridwan. (2010, Juni 8). ANALISIS SISTEM KEAMANAN JARINGAN. Diambil kembali dari ridwan:
https://rulrid.wordpress.com/2010/06/08/analisis-sistem-keamanan-jaringan/

SEPTIAN, A. ( 2018, Januari, 07). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan
(Instrusion Detection System (IDS) ). Diambil kembali dari Cara kerja Sistem Pendeteksi dan
Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ):
http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-dan.html

SEPTIAN, A. (2018, Januari 07). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan
(Intrusion Prevention System (IPS)). Diambil kembali dari Cara kerja Sistem Pendeteksi dan
TEKNIK KOMPUTER DAN JARINGAN 127
DESAIN KEAMANAN JARINGAN

Penahan Serangan ke Jaringan (Intrusion Prevention System (IPS)):


http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-dan_7.html

Soim, F. (2017, Januari 19). pengamanan fisik dan logik pada keamanan jaringan. Diambil kembali
dari Faiz Soim: https://tkj2poenya.blogspot.com/2017/01/pengamanan-fisik-dan-logik-
pada.html

Sulistiana, I. ( 2017, Januari Rabu, 18 ). innasulis . Diambil kembali dari Tata cara pengujian keamanan
jaringan,host dan server : http://innasulistiana15.blogspot.com/2017/01/tata-cara-
pengujian-keamanan.html

Taufiq, M. (2016, November 1). TUGAS SISTEM IDENTEFIKASI dan PENAHAN SERANGAN JARINGAN.
Diambil kembali dari tkj_boyolali: http://beritatkj2.blogspot.com/2016/11/1-jelaskan-
mengenau-sistem-pendeteksi.html

TKJ. (2017, August 07). Keamanan Jaringan (langkah-langkah penguatan host (host hardening)).
Diambil kembali dari Bahan Ajar Teknik Komputer dan Informatika (TEKI):
http://edukasiteki.blogspot.com/2017/08/4-keamanan-jaringan-langkah-langkah.html

TKJ. (2018, Januari 7). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion
Detection System (IDS) ) . Diambil kembali dari BAHAN AJAR TEKNIK KOMPUTER DAN
INFORMATIKA: http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-
dan.html

TKJ2, M. (2011, Oktober 05). Perangkat Keamanan Jaringan Komputer yang wajib Anda Ketahui..?
Diambil kembali dari Muhabil TKJ2: http://abdul713.blogspot.com/2011/10/perangkat-
keamanan-jaringan-komputer.html

Uzumaki, F. (2016, Agustus 30). FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN. Diambil
kembali dari FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN:
http://khuciyose.blogspot.com/2016/08/fungsi-dan-tata-cara-pengamanan-server.html

Wambrauw, G. (2016, January 26). Host Hardening. Diambil kembali dari Info Komputer:
https://gabrielwambrauwtkj.wordpress.com/2016/01/26/host-hardening/

Wangge, R. M. (2012, April 5). Tujuan Keamanan Jaringan Komputer. Diambil kembali dari CHAMPEN
BLOGGER: http://champenrio.blogspot.com/2012/04/tujuan-keamanan-jaringan-
komputer.html

Wiguna, D. (2010, 11 28). It`s Not Magic, It`s Work . Diambil kembali dari komunikasi data dan
Keamanan sistem informasi serta pengendalian dalam pengembangan sistem informasi :
http://danar-pake.blogspot.com/2010/11/komunikasi-data-dan-keamanan-sistem.html

Wikipedia, Ensiklopedia gratis. (2018, Juni 6). dari Wikipedia, ensiklopedia gratis. Diambil kembali
dari RADIUS:
https://translate.google.com/translate?hl=id&sl=en&u=https://en.wikipedia.org/wiki/RADIU
S&prev=search

Winanda, M. (2013, Oktober 30). Web Content Filtering. Diambil kembali dari Keamanan Informasi:
https://keamanan-informasi.stei.itb.ac.id/2013/10/30/web-content-filtering/

WL-Activis.ID. (2015, Oktober 16). Host Hardening. Diambil kembali dari TechnologyID:
https://technologyid.wordpress.com/2015/10/16/host-hardening/

TEKNIK KOMPUTER DAN JARINGAN 128


DESAIN KEAMANAN JARINGAN

TEKNIK KOMPUTER DAN JARINGAN 129


DESAIN KEAMANAN JARINGAN

TEKNIK KOMPUTER DAN JARINGAN 130

Anda mungkin juga menyukai