• Tidak ada hasil yang ditemukan

Memahami Sistem Keamanan Pada Jaringan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Memahami Sistem Keamanan Pada Jaringan"

Copied!
42
0
0

Teks penuh

(1)

Kegiatan Belajar 4: Sistem Keamanan Jaringan

Capaian Pembelajaran Mata Kegiatan

Memahami Sistem Keamanan Pada Jaringan

Sub Capaian Pembelajaran Mata Kegiatan

1. Memahami Konsep Sistem Keamanan Jaringan

2. Menerapkan Prosedur Network Scanning dan Port Scanning 3. Menerapkan Prosedur Packet Filtering

4. Memahami Etihical Hacking 5. Memahami Sistem Hardening

Pokok-Pokok Materi

1. Konsep Sistem Keamanan Jaringan

2. Prosedur Network Scanning dan Port Scanning 3. Prosedur Packet Filtering

4. Konsep Etihical Hacking 5. Konsep Sistem Hardening

Uraian Materi

A. Konsep Sistem Keamanan Jaringan 1. Pengenalan Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila

(2)

network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

2. Prinsip Dasar Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu : a. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari

suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah

(3)

benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

3. Perancangan Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

a. Pembatasan akses pada suatu jaringan

1) Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.

2) Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut

3) Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

4) Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.

b. Menggunakan Metode dan mekanisme tertentu

1) Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. 2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic

algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

3) Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü

(4)

Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation

4) Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

c. Pemonitoran terjadwal terhadap jaringan

Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :

1) Menentukan topologi jaringan yang akan digunakan. 2) Menentukan kebijakan atau policy .

3) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

4) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

5) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

4. Jenis-Jenis Sistem Keamanan Jaringan Komputer

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker.Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:

(5)

Keamanan fisik lebih ditekankan pada hardware.Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.

b. Kemanan jaringan

Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.

c. Otorisasi akses

Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan. d. Proteksi Virus

Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.

e. Penanganan bencana

Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

B. Prosedur Network Scanning dan Port Scanning

Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.

Scanning dapat dibedakan menjadi 3, yaitu :

a. Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan well known ports

b. Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan IP Address dari host tersebut.

(6)

c. Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi sistem operasi, maupun service pack yang digunakan.

Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port dan menunggu incomming connection ke port.Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.

Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

1. Type Scanning

a. connect scan (-sT)

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

(7)

b. sS (TCP SYN scan)

Paling populer dan merupakan scan default nmap.SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk.Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.

(8)

c. TCP FIN scan (-sF)

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

d. TCP Xmas Tree scan (-sX)

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

(9)

e. TCP Null scan (-sN)

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

f. TCP ACK scan (-sA)

Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

(10)

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. 2) TCP RPC scan

Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

3) UDP scan (-sU)

Teknik ini mengirimkan suatu paket UDP ke port sasaran.Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

2. Beberapa Tools dan cara scanning ke sistem a. Netstat

Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.

Cara penggunaan netstat dan option option yang dipakai serta arti option tersebut :

netstat -at : Menampilkan semua TCP port yang terbuka b. Nmap

Nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

(11)

3. Konfigurasi Scanning dan Probing

a. Lakukan footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id

# nslookup sis.pcr.ac.id # whois sis.pcr.ac.id # dig sis.pcr.ac.id

Catat informasi yang didapat dari perintah diatas.

-->

root@server1:/home/retnawati# nslookup sis.pcr.ac.id Server: 172.16.30.1

Address: 172.16.30.1#53

Non-authoritative answer: Name: sis.pcr.ac.id Address: 172.16.10.14

You have new mail in /var/mail/root

root@server1:/home/retnawati# whois sis.pcr.ac.id Not found: -V Md5.0 sis.pcr.ac.id

root@server1:/home/retnawati# dig sis.pcr.ac.id ; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id

;; global options: +cmd ;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14982

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION: ;sis.pcr.ac.id. IN A

;; ANSWER SECTION:

(12)

;; AUTHORITY SECTION: pcr.ac.id. 11111 IN NS ns1.pcr.ac.id. pcr.ac.id. 11111 IN NS ns2.pcr.ac.id. ;; ADDITIONAL SECTION: ns1.pcr.ac.id. 11261 IN A 113.212.118.130 ns2.pcr.ac.id. 11250 IN A 113.212.118.130

;; Query time: 6 msec

;; SERVER: 172.16.30.1#53(172.16.30.1) ;; WHEN: Thu Jun 27 08:41:07 2013 ;; MSG SIZE rcvd: 115

You have new mail in /var/mail/root

b. Melihat status service yang aktif di local komputer. Gunakan command netstat –tpane dan netstat –tupane bandingkan hasilnya. Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat

Lakukan pula options – options yang lain.

Perintah yang dilakukan adalah seperti di bawah ini : -->

-->

root@server1:/home/retnawati# netstat -tpane sis.pcr.ac.id root@server1:/home/retnawati# netstat -tupane sis.pcr.ac.ia -->

root@server1:/home/retnawati# nmap -sT -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sS -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -O -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sF -v sis.pcr.ac.id -->

(13)

root@server1:/home/retnawati# nmap -sN -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sA -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sU -v sis.pcr.ac.id

c. Install Wireshark. #apt-get install wireshark

d. Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads.

e. Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di bawah ini :

(14)

2) Selanjutnya pilih Obtain An Activation Code.

(15)

4) Isi username, password, dan email anda untuk pengiriman kode aktivasi ke alamat email anda. Klik Register. Selesai.

f. cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh adalah seperti gambar di bawah ini :

g. Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan perintah seperti di bawah ini :

#sudo dpkg -i Nessus-5.2.1-ubuntu1110_i386 dan akan muncul seperti ini :

(16)

h. Start Nessus dengan cara # /etc/init.d/nessusd start

i. Kemudian login dengan akun dan password yang baru untuk nanti login ke nessus.

(17)

k. Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan alamat https://localhost:8834 .

l. Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus login terlebih dahulu dengan username dan password yang telah dikonfigurasi sebelumnya. Disini username saya adalah retna dengan passwordnya 12345.

Setelah username dan password diinputkan klik sign in to continue.

(18)

n. Setelah selesai klik new scan. Masukkan username dan alamat IP address yang akan discan pada kotak scan target , bisa sampai 8 IP address. IP yang saya scan ada 3 IP address.

o. Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 3 jaringan yang discan seperti terlihat pada Hosts.

(19)

p. Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.

(20)
(21)

q. Gambar di bawah ini merupakan tab policies ketika dibuka.

r. Untuk log out, silahkan klik pada pojok kanan.

C. Prosedur Packet Filtering

Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang

(22)

datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang

mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu:

1. IP address sumber 2. IP address tujuan

3. Protokol ( TCP/UDP/ICMP ) 4. Port sumber dari TCP atau UDP 5. Port tujuan dari TCP atau UDP 6. Tipe pesan dari ICMP

7. Ukuran dari paket

Internet adalah gabungan PC yang dihubungkan melalui router-router yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik). Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.

1. Faktor Penting Pendukung Keamanan

Untuk dapat mengimplementasikan system keamanan yang baik, diperlukan faktor penting sebagai berikut.

a. Perimeter Network

Adalah sebuah layer lain dari security. Adalah layer yang terletak antara jaringan dalam atau jaringan lokal kita dan jaringan luar atau internet. b. Interior Router

Interior router ini kebanyakan melakukan paket filtering firewall pada sistem. Router ini menyediakan pelayanan filtering dari luar dan dari dalam.

c. Exterior Router

Exterior router berkewajiban untuk memperbolehkan apa saja yang outbound dari perimeter net dan biasanya melakukan paket filtering yang minim. Router ini biasanya disediakan oleh sebuah grup diluar dari jaringan.

(23)

2. Jenis-jenis Paket Filtering

Terdapat dua jenis paket filtering firewall, yaitu Paket filtering statis dan paket filtering dinamis. Berikut penjelasannya.

a. Paket Filtering Statis

Paket filtering statis ini akan menentukan apakah akan menerima atau memblokir setiap paket berdasarkan informasi yang terdapat pada header paket tersebut (seperti IP address sumber dan tujuan, port sumber dan tujuan, dll). Paket filtering statis ini umumnya terdapat pada system operasi dan router yang menggunakan table daftar pengaturan akses (access control list).

IT manager dapat mengelola keamanan jaringannya dengan membuat policy/kebijakan. Setiap paket yang filter akan dibandingkan dengan setiap peraturan yang diterapkan di dalam filter tersebut. Apabila hasil dari perbandingan ini tidak cocok, maka paket tersebut di blok. Namun, apabila sesuai paket tersebuat akan diteruskan. Untuk lebih jelas, perhatikan ilustrasi cara kerjanya pada gambar berikut.

Gambar 2 Cara kerja paket filtering statis Gambar Cara kerja Penapis Paket Statis

Dari gambar di atas dapat dilihat, pada saat paket data dating dengan alamat IP 192.168.0.2 dengan port 25 dan protocol TCP melewati filter, terjadi

(24)

pengecekan terhadap paket data tersebut. Informasi yang terdapat pada paket data kemudian dibandingkan dengan rule yang terdapat pada firewall. Rule pertama adalah tolak semua paket yang berasal dari alamat 202.14.*.* yaitu alamat yang memiliki IP depan 202.14, karena alamat sumber paket bukan merupakan alamat IP dengan angka depan 202.14, maka paket diteruskan pada pemeriksaan dengan rule berikutnya.

Rule dua menyebutkan tolak semua paket yang berasal dari port 25. Sesuai dengan rule, paket yang dating tadi berasal dari port 25 sehingga, paket data akan di drop atau tidak diteruskan. Begitupun dengan rule tiga. Umumnya perangkat yang memiliki fitur paket filtering, mengizinkan seorang administrator untuk menerapkan dua jenis peraturan. Pertama, inbound rule yaitu pemeriksaan terhadap paket yang akan masuk ke dalam jaringan lokal dari internet, Kedua outbound rule yaitu pemeriksaan yang dilakukan terhadap paket yang akan keluar dari jaringan lokal menuju internet.

b. Paket Filtering Dinamis

Paket filtering dinamis bekerja seperti halnya paket filtering statis, tetapi pemeriksaan jenis ini juga tetap menjaga informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan menutup port komunikasi antara keduanya sesuai dengan kebutuhan. Penyaringan seperti ini sering diimplementasikan di dalam firewall, dimana firewall tersebut dapat digunakan untuk mengontrol aliran data masuk ke jaringan lokal, maupun aliran data yang keluar dari jaringan lokal.

Misalnya, sebuah paket filtering dinamis dapat dikonfigurasikan sedemikian rupa sehingga hanya lalu lintas inbound protokol Hypertext Transfer Protocol (HTTP) saja yang diizinkan masuk ke jaringan lokal, sebagai respon dari request dari klient HTTP yang berada pada jaringan local. Untuk itu, lalu lintas outbound yang melalui port 80 dengan protokol TCP akan diizinkan, sehingga request HTTP dari klient yang berada pada jaringan lokal dapat diteruskan. Untuk lebih jelas perhatikan gambar di bawah ini.

(25)

Gambar Cara kerja paket filtering dinamis

Ketika sebuah request HTTP outbound datang melalui filter, filter ini akan melakukan pemeriksaan terhadap paket tersebut untuk memperoleh informasi sesi TCP dari request itu, kemudian filter akan membuka port 80 untuk lalu lintas inbound sebagai respon terhadap requst tadi.

Ketika respon HTTP datang, respon tersebut akan melalui port 80 menuju ke dalam jaringan, dan kemudian filterakan menutup port 80 untuk lalu lintas inbound. Namun, filtering jenis ini dapat di tembus oleh hacker dengan membajak sesi dari paket data, sehingga paket data yang dikirim oleh hacker tersebut adalah paket data yang diizinkan sesuai dengan rule yang di tetapkan.

3. Cara Kerja Paket Filtering Firewall

Firewall mengawasi paket data yang lewat melalui router. Router ini dapat berfungsi sebagai sebuah server karena itu router ini dituntut untuk dapat memberikan route pada paket yang datang kepadanya. Router juga memikirkan bagaimana suatu paket data dapat sampai pada tujuan yang sebenarmya. Dalam hal ini, router tersebut saling berkomunikasi melalui protokol untuk

(26)

memberikan route terhadap paket data yang datang. Protokol ini disebut Routing Information Protocol (RIP) yang menghasilkan sebuah tabel routing. Tabel routing inilah yang menunjukkan kemana paket data akan dikirim.

Pada beberapa sistem, teknik pengamanan jaringan dapat hanya dilakukan dengan memasang router filtering dan hanya pada lokasi tertentu saja pada jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter harus dapat mengambil keputusan apakah paket berasal dari jaringan lokal atau berasal dari luar (internet), kegiatan ini disebut source address forgery.

Seperti yang telah disebutkan sebelumnya, bahwa yang diperiksa dari sebuah paket data adalah bagian header nya yang mengandung informasi penting tentang paket tersebut.

a. Protokol, informasi yang terdapat pada header ini tersusun atas byte-byte. Byte ke 9 merupakan informasi tentang protokol yang digunakan.

b. Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket data tersebut (berukuran 32 byte).

c. Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan (berukuran 32 byte).

d. Port Sumber (TCP/UDP), adalah port yang menjadi tempat keluarnya paket data pengirim. Pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port UDP. Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.

e. Port Tujuan, adalah port yang menjadi saluran masuk paket data pada komputer penerima paket data.

f. Status Koneksi, status koneksi memberitahkan apakah paket data yang dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket merupakan paket pertama maka pada TCP header diberlakukan „false‟ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set „false‟ atau 0.

(27)

Header pada paket data tersebut kemudian diperiksa , dengan cara membandingkannya dengan policy atau kebijakan yang telah dibuat oleh administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar, maka paket data yang datang akan di drop.

4. Keunggulan dan Kelemahan Paket Filtering Firewall

Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu : a. Performa yang tinggi, karena melakukan pengecekan terhadap banyak faktor

(port, ip address, dll).

b. Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa memerlukan perangkat tambahan.

c. Efektif

Disamping itu paket filtering firewall ini juga memiliki kelemahan yang berkaitan dengan konfigurasi, yaitu :

1) Konfigurasi kompleks, agak sulit dalam mengkonfigurasi karena penguasaan terhadap port, ip address, dll.

2) Mudah terjadi kesalahan dalam konfigurasi.

3) Susah untuk mengkonfig pada protokol yang dinamis (misalnya FTP) 4) Tidak dapat meng-filter berdasarkan content ( misalnya lampiran pada

email, javascript, ActiveX)

5. Pakcet Filetring

Alat dan Bahan a. 1 Unit PC b. Virtual Machine

c. OS Windows Server 2003

Langkah Kerja

(28)

2) Buatlah tabel chain dan rule yang akan diimplementasikan pada topologi yang akandigunakan, seperti tabel1.0

3) Lakukan konfigurasi IP Address pada setiap host :

a. Host LAN 1

eth1 : 10.200.74.2/24 Gateway : 10.200.74.1

(29)

b. Host LAN 2

eth1 : 192.168.1.2/24 Gateway : 192.168.1.1

(30)

c. Host LAN 3 eth1 : 1.34.80.2/24 Gateway : 1.34.80.1 . d. Firewall eth1 : 10.200.74.1/24 eth2 : 192.168.1.1/24 eth4 : 1.34.80.1/24 eth5 : DHCP

(31)

4) Lakukan pengecekan awal bahwa setiap firewall dan sistem packet filtering belumdiimplementasikan. Artinya antar jaringan masih bebas untuk melakukan koneksiapapun satu sama lain.

5) Lakukan konfigurasi packet filtering sesuai dengan tabel 1.0 dengan memasukanperintah berikut :a.

a. iptables -t nat -A POSTROUTING -o -eth5 -j SNAT -to 172.16.16.19

b. iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 10.200.74.0/24 -j DROPc.

c. Iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 192.168.1.0/24 -j DROP

d. iptables-A FORWARD -s 192.168.1.0/24 -p tcp -d 0/0 --dport 80 -j LOGe. e. iptables -A FORWARD -s 192.168.1.0/24 -p tcp -d 1.34.80.0/24 --dport

(32)

f. iptables A FORWARD s 10.200.74.0/24 p tcp d 1.34.80.0/24 --dport 22 -jLOGg.

g. iptables A FORWARD s 10.200.74.0/24 -p tcp -d 192.168.1.0/24 --dport 22 - j DROP

h. iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT

6) Lakukan pengetesan terhadap jaringan yang sudah terkonfigurasi firewall dan packetfilteringnya.

D. Konsep Etihical Hacking

Hacking telah menjadi bagian dari komputasi selama hampir lima dekade dan ini adalah menjadi pembahasan sangat luas, yang mencakup berbagai topik. Acara terkenal pertama hacking yang terjadi di 1960 di MIT dan pada saat yang sama, istilah "Hacker" berasal.

Hacking adalah tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer.

Hacking biasanya selama itu biasayany dilakukan untuk menemukan kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian. Hacking seperti ini adalah apa yang kita sebut Ethical Hacking.

(33)

Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik.Sedangkan Hacking sendiri memiliki pengertian menumbus keamanan sistem suatu jaringan computer.

Seorang ahli komputer yang melakukan perbuatan hacking disebut "Hacker".Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini.

1. Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat

digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:

a. Footprinting - Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.

b. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan

c. Enumeration - Telah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

d. Gaining Access - Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow

e. Escalating Privilege - Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.

f. Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted

(34)

system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

g. Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming h. Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.

i. Denial of Service - Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

2. Jenis - Jenis Hacking

Kita dapat memisahkan menyusup ke kategori yang berbeda, berdasarkan apa yang sedang hacked. Di sini adalah contoh −

a. Website Hacking − Hacking website berarti mengambil kontrol tidak sah atas webserver dan perangkat lunak terkait seperti database dan antar muka lainnya.

b. Network Hacking − Hacking jaringan berarti mengumpulkan informasi tentang jaringan dengan menggunakan alat-alat seperti Telnet, NS lookup, Ping, Tracert, Netstat,dll dengan maksud untuk membahayakan sistem jaringan dan menghambat operasinya.

c. Email Hacking − termasuk mendapatkan akses yang tidak sah di Email account dan menggunakannya tanpa mengambil persetujuan dari pemiliknya.

d. Ethical Hacking − Ethical hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap.

e. Password Hacking − ini adalah proses pemulihan password rahasia dari data yang tersimpan di atau dikirimkan oleh sistem komputer.

(35)

f. Komputer Hacking − ini adalah proses mencuri komputer ID dan

password dengan menerapkan metode hacking dan mendapatkan akses tidak sah ke sistem komputer.

3. Keuntungan atau manfaat dari Hacking

Hacking cukup berguna di seperti dapat dilihat dibawah ini.

a. Untuk memulihkan informasi yang hilang, terutama dalam kasus Anda lupa password Anda.

b. Untuk melakukan pengujian penetrasi untuk memperkuat keamanan komputer dan jaringan.

c. Untuk menempatkan langkah-langkah pencegahan yang memadai untuk mencegah pelanggaran keamanan.

d. Memiliki sistem komputer yang mencegah hacker jahat memperoleh akses.

4. Kerugian dari Hacking

Hacking sangat berbahaya jika dilakukan dengan maksud yang berbahaya. Hal ini dapat menyebabkan:

a. Besar pelanggaran keamanan.

b. Sistem yang tidak sah akses pada informasi pribadi. c. Pelanggaran privasi.

d. Menghambat sistem operasi. e. Serangan penolakan Jasa.

f. Serangan berbahaya pada sistem.

5. Tujuan dari Hacking

Mungkin ada berbagai niat positif dan negatif di belakang melakukan kegiatan hacking. Berikut adalah daftar dari beberapa kemungkinan alasan mengapa orang memanjakan diri dalam kegiatan – hacking

a. Hanya untuk fun b. Pamer

c. Mencuri informasi penting d. Merusak sistem

(36)

f. Pemerasan uang

g. Sistem keamanan pengujian h. Melanggar kebijakan kepatuhan E. Konsep Sistem Hardening

Hardening adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening. Host Hardening menyediakan berbagai perlindungan dalam sistem komputer. Perlindungan tersebut diberikan dalam bentuk berbagai lapisan yang biasa disebut dengan istilah pertahanan berlapis. Lapisan tersebut meliputi lapisan OSI seperti aplikasi, transport, fisik, dll.

Terdapat beberapa macam dari host hardening yang biasa disebut dengan elemen. Berikut adalah elemen dari host hardening:

1. Hardening System: Security Policy

Keberadaan dokumen “Kebijakaan Keamanan” atau “Security Policies” merupakan sebuah infrastruktur keamanan yang harus dimiliki oleh sebuah organisasi atau perusahaan yang ingin melindungi aset informasi terpentingnya. Dokumen ini secara prinsip berisi berbagai cara (baca: kendali) yang perlu dilakukan untuk mengontrol manajemen, mekanisme, prosedur, dan tata cara dalam mengamankan informasi, baik secara langsung maupun tidak langsung. Karena berada pada tataran kebijakan, maka dokumen ini biasanya berisi hal-hal yang bersifat prinsip dan strategis.

Tujuan dasar dari suatu kebijakan (Policy);

a. Melindungi pengguna (user) dan informasi

b. Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator, manajemen dan petugas keamanan sistem informasi (IT security)

c. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan

d. Membantu mengurangi resiko yang mungkin akan muncul

e. Membantu arahan kepatuhan pada peraturan dan undang-undang f. Menetapkan peraturan resmi perusahaan mengenai keamanan

(37)

Pihak-pihak yang wajib menggunakan IT Security Policy: a. Manajemen – pada semua tingkatan

b. Technical staff – sistem administrator dan lainny c. Pengguna (user)

2. Hardening System: Kriptografi

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating.

3. Hardening System: Firewall

Firewall adalah sebuah sistem yang didesain untuk mencegah akses yang tidak sah tidak sah ke atau dari jaringan pribadi. Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna internet yang terhubung ke jaringan internet. Semua pesan yang masuk dan keluar dari internet harus melewati firewall. Firewall ini bertindak sebagai pengawas setiap pesan dan memblok jika tidak memenuhi kriteria keamanan tertentu.

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi firewall mengatur, memfilter dan mengontrol lalu lintas data yang diijinkan untuk mengakses jaringan privat yang dilindungi. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain:

a. Alamat IP dari komputer sumber. b. Port TCP/UDP sumber dari sumber. c. Alamat IP dari komputer tujuan.

d. Port TCP/UDP tujuan data pada komputer tujuan. e. Informasi dari header yang disimpan dalam paket data.

(38)

4. Hardening System: IDS (Intrusion Detection System)

Intrusion Detection Systems (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusakkebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna.

5. Hardening System: Backup

Backup yaitu membuat salinan data atau file-file komputer ke media penyimpanan lain untuk menjamin keamanan atau keselamatan data jika terjadi kerusakan data utama. Backup data dianjurkan secara berkala setiap periode tertentu. Dari beberapa kondisi digunakan sebuah backup yang beriringan dengan master datanya. Sebagai contoh pada sebuah jaringan komputer dibuat server backup yang berjalan beriringan dengan server utamanya. Jika server utama dan server backup diupdate secara bersamaan, maka jika server utama mati akan digantikan oleh server backup.

Kegiatan backup dalam hardening system memiliki beberapa tujuan, yaitu: a. Untuk menjaga keamanan data, terutama data yang memiliki kepentingan

khusus.

b. Untuk pengarsipan data.

6. Hardening System: Auditing System

Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian dengan tujuan untuk menentukan tingkat kesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan serta menyampaikan hasil-hasilnya kepada pihak yang berkepentingan.

Ada beberapa manfaat untuk melakukan audit sistem jaringan, yaitu:

a. Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer. b. Dapat mengevaluasi sistem keamanan pada jaringan komputer.

c. Memahami konsep dasar audit jaringan komputer. d. Memahami dasar-dasar teknik audit jaringan komputer.

(39)

e. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan

Prosedur melakukan audit sistem:

a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur

b. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan

c. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul

d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden. Digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam implementasi Digital Forensik, yaitu:

a. Pengumpulan (Acquisition)

Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".

(40)

b. Pemeliharaan (Preservation)

Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.

c. Analisa (Analysis)

Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan

d. Presentasi (Presentation)

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Cara kerja hardening yaitu dengan menggunakan suatu metode untuk mengevaluasi keamanan sistem jaringan dan komputer dengan

mensimulasikan kemungkinan serangan yang terjadi dari pihak yang tidak bertanggung jawab atau disebut juga dengan System Penetration. Selain menggunakan System Penetration, hardening juga menggunakan Pacthing dengan melakukan perbaikan terhadap suatu celah keamanan yang telah dideteksi mengalami kerusakan.

(41)

Tugas

1. Peserta membuat percobaan yang ada dalam materi, dan membuat laporan praktikum lengkap secara individu.

Dengan Format Laporan a. Sampul b. Teori Dasar c. Tujuan Praktikum d. Langkah Praktikum e. Analisis f. Kesimpulan Tes Formatif

1. Fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi adalah… a. Authentication b. Ketersediaan (availability) c. Integritas (integrity) d. Kerahasiaan (secrecy) e. Akses Kontrol

2. penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

a. Server-based token authentication b. Firewall dan Routing Control

c. Internal Password Authentication d. Firewall Server

e. Server Based password authentication

3. Beberapa Langkah dalam perancangan Sistem Keamanan Komputer 1) Menentukan topologi jaringan yang akan digunakan.

(42)

2) Menetukan Server Komputer 3) Menentukan kebijakan atau policy .

4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :

a. 1-2-3-4-5-6 b. 1-3-4-5-6-7 c. 2-3-4-5-6-7 d. 2-4-5-6-7-1 e. 1-2-7-6-5-3

4. Penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.

a.

Kemanan jaringan

b.

Keamanan fisik

c.

Otorisasi akses

d.

Penanganan bencana

e.

Proteksi Virus

5. Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran, berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup…

a. connect scan (-sT) b. sS (TCP SYN scan) c. TCP FIN scan (-sF)

d. TCP Xmas Tree scan (-sX) e. TCP Null scan (-sN)

Gambar

Gambar 2 Cara kerja paket filtering statis  Gambar Cara kerja Penapis Paket Statis
Gambar  Cara kerja paket filtering dinamis

Referensi

Dokumen terkait

Dari hasil penelitian, didapatkan bahwa tumor ganas ovarium paling banyak berdasarkan umur, pada kelompok usia 40-60 tahun; berdasarkan jumlah paritas, pada kelompok

Pada percobaan ini bertujuan untuk mengetahui kadar golongan obat antibiotik adalah ampicilin dengan menggunakan metode yang sesuai. Metode yang digunakan untuk mengukur

Berdasarkan Gambar 17(a), ditunjukkan bahwa antena printed monopole patch elips dengan konfigurasi EMB hasil simulasi dan hasil pengujian pada bidang azimuth memiliki pola

Dari perhitungan analisis overlay dapat diketahui bahwa dari 9 jenis pajak daerah dan 19 jenis retribusi darah yang berada di kabupaten Aceh Tengah yang teridentifikasi sebagai

Bahwa rasio penetapan waktu dimaksud yaitu, waktu-waktu yang ada pada Lampiran Peraturan Komisi Pemilihan Umum Nomor 4 Tahun 2014, Tentang Tahapan, Program, dan Jadwal

Dimana regulasi seperti ini diharapkan juga akan berpengaruh terhadap pengamanan aset daerah yang nantinya berdampak pula terhadap mata anggaran untuk penambahan aset daerah

Brilianti (2013) berpendapat bahwa kepemilikan institusional tidak memiliki pengaruh terhadap konservatisme akuntansi karena jika pihak institusional mempunyai jumlah

Hal ini disebabkan sinkretisme budaya Melayu yang berlaku dalam kalangan komuniti Cina Muslim pasca pemelukan Islam di negeri Terengganu pada praktiknya merupakan kesan