Anda di halaman 1dari 66

Mem[uat

llesain $istem
l(eamanan
laringan
TKf. 15
Dilengkapi
Eharacter
Buildlng
Namai................,,,..............
... ...,,Kelas:
K4TAPINGANTAR
Perkerobangan iltnu
pngetahuan
dan teknoiogi menu.rrl.ut keceidarar
:ia$il
;Lrae-
kecerdalan adatah kemarnpuim menyelesaikan fiias6lan ysne triEdi dalam kehidupan marlulis.
Dengan be6ekd *ecrdasan itulah diharaptan memurculkan sn6k didik
)rng
memiliki
i,,
-
kecalapan hidup.
g$,*i
ne,ni trcapajr:,3 tui:an
penahaiil3x,
tlra}, drs5rxll bllr l\;!nlT :11
-'rr.g
!.1e1eti
,.,--,-,.
pernelEjaran ya
disesuaikan dengan Kudkulum TingLlt Satuan Pendidiksn
(KTSn
Spehn]m
ii:l
il
'-
"'2008 yana
telah ditetapkan dar setagai acuan pendlkurg peididiln yang
disusun dan "
dimncng dengan metode pemelaiaian yang sirtemarjs, sehjngea dapat membe ul.. wnra,k dan
sikap sitwa menjadi mandni, terdidil< dan siap bcrkrAsi
IUaien pemelajaan d{am b11kr alar inj illefl1i,..ri Cel:gar me.. air
irlajli
',1i,'"!,1r'
-,u
terperinci d8-:i ter?ra!. siswa tidak hanya marrp! mexguasai k.nse?
rn!!..'i
l"..jinrru't) saia
Etapi
juga
marapu rrengaplikasiftan d6tam keJridupan
jeheri-haii.
Substansi isi
lng
diuraik Ir pada seiiap
r_<ok
trnl)asal)
meni.;!4rLJ, D1?rLn.ra!
pn{.iaf
,
,rntuk
dapat diurai sislla meriadi pemil.iraa-perii\t.lr nnl;
mampu :n.ulr5r:[ .ri m.nrsi
baru. Dihe"rapkan, h6! ini dapar teftntui
Fa(k
diri s,s.la seltirigg, sir,(a lr,(,::niliki lebeoasan
untuk'aerkreativi.r e ilalam suasana pembelajaGn yang
dinit nis daa mcn)-cnanglcn
Alltimr? karhi mensucapr.an terima kasih kEpaCa rcr;.#tekr
Eura.iqn
r.,t!a sunber
lairflya
yang
telai memheiikan prhsdan
untJk iesempurnaar irdjsi brikotnya. laep^da
,,rnr
siswa kar ucaplan selarnat belajar dan lnanfaarlanhn buku ini sebail.raiL$r !*nr{q{a iuiis
ii benar'5enar msmpu bipran bagi
pesena
didik
pada
hlususn_va, ii-]n:rirjlli
t.Lriiaiiin.
.li
.
ranah air
pada
!*umnva.
p;:,*.lle
BAB I Mefentu]an Jenis-Jenis Kearr,anan .ladngan dan Memasang
Firewall
PELATIHA}i UJIAN TENGAH SEMESTEI1
BAB 2 Mengdentiikasi Pengendalian dan Mendesairr Sistem Keamanar!
Joringan
4
3t!
36
60
LA]IILA}J ULANCAU\ UMUM SEMESTEN
DAE.l'a.r
F"
T^v'
I,IENTARI SMK 1\,1 li lld,,LrDr l).rJ, Shiir, Kc_i,,L.L,,,nil ,t8,u ri
E
li
I
fi
h
ll
l"
ft
h
ti
merupakan temuan
yang sangat
segah bidang kehiduPan. Soua lini
Serelal mempelajan materi ini, dihaftplan sisaa alapat.
r. mengetahui dan memahami
ienis-ienis
keamanan
i
iarirgan.
d.n
lia
,I;
ir,'
'
h
li
I
I
Cambar sistem ledmanan
idnnpon
honptter
Standar
KomPetensi
15. Membuar desain sistem keamanan
iarinean.
Kompelensi
llasar
1s.1 Menentukan
jenis'jenis
keamana.
jarinean.
15-2 Memasang fireeall
|j
'iar.c.n reg
memunBkinkan urr I dan]anclarmJd
.1 ierrruump tapoa batas u'aktu ddn
iarak
ke sPluruh
il
a"' . ri.t. i"ir
hal ini sansar mensunrunckan
|r keena klrl ddpar belerja di mandp n uta beBda
.!
,.At""
r.rabi beransldl dari beeilu mudahiya
Il soene"t-'es"n.i"'i.c*
ini. makd ULa
pe.lu rebuah
X ,Leahuo iarinean
untuk men) .rins ddn menenrulGn
N ,lusa.usc roc
boteh dan bisa masuk daram
isingan
5 tiu. si.ri. tu-s dilindunci dari seeaia macam
I sedg dan Bdha_caha
pen}lsp dlaLrlimin'taid
"1
;einanraatkan
t ecangeihan
alJL ini. sdpdi saat hi
It
i&-,eB}*
"*lr.t
b.*"mbdc den8 meqecundkan
\i
'ian.c.n
res
mmunBkinkan urr I danlanclarmJt
oiah e-ihar<Fng
tidak Itelhak. sehineea daJadata sena
seinii iDfomisi
penrins yang
ada dalam:iaingan
kra
lerap ieriaga keralalidannra Untuk lebih mamalami
,--;-- l;i"- r*-,"." i,.i
"parl.kommiei
mdildl,
0't/cM/xll
2. mengetahui cara memasane firewa[
n
11
.1
/
/
d
f
t
n
4
A
r{
r
n
il
,{
'd
,;
11
Ti
Ja rigan komputer adalah sekelompok
l(ompuler otonom
],ang
dihubungkan satu
deflga
ya g
lainnF menggunaka[ prorokol
komunikasi melalui nredia transmisi atau
media komunikasi, sehingga dapat saling
berbagi data informasi,
program-program,
penggunasn
bersama peraagkat
keras,
seperti
printer,
hard disk, dan memberi
IaFnan komunikasi antarpemakai.
a. Komponen Jaringtan Komputer
Komponen
jariogan
komputer ierdiri dari
2,
yaitu peEngkat
keras dan
perangkat
lunak
l) Perangkat keras
(Hdrd@ore)
a) File server
File server adalah inti (iantung)
dari sebuah
jaringan
dengan
IT.odel cliena sen)er,
Komputer
yang
sangat cepat,
mempunyai memod yang
besar,
hard disk
)"ng
rrcmiliki kapasitas
besar, dengan kaftu
jaringan yang
cepat.
Sistem operasi
jaringa
teNimpan
di sini,
,uga
termasul( di dalamnF
beberapa aplikasi dan data
J.,:rng
dibutulikan untuk
jaringan.
Sebuah flh sewer bertuga.s me-
ngontrol komunikasi dan infornasi
di antara node^omponen dalam
suatu
jaringan.
b) Workstation
Setiap komputer lain
pada
iarinBan
yang
terhubung ke server
dan digunakan oleh
pengguna
untuk melakukan aktivitasnya.
c) Sistem komunikasi
jaringal
(l)
Kabel.
(2)
Infra merah.
O)
Paket6dio.
2) Komponen pemngkat lunak (So/tuare)
a) Sistem Operasi Jarinean
(NOS/
Neturor& Operating SJ,srem)
(l)
Novell Netrvare.
(2)
Windows NT.
G)
IJNIX.
h) Perangkat lu ak aplikasi
(1)
Pengolah kata.
(2)
Spread sheet.
O)
Pengolah basis data.
b. Model hubungan
l) Peer.to.peer
Semua korhputer atau mesin yang
Lerhubung mempunyai kedudukan
dan fungsi
yang
sama. Berbagi file
berbagi
printex
2) Client sewer
Ierdapat sebuah atau lebih mesin
yang
bertindak sebagai server dan
,lang
lain sebagai client.
2. Topologi Jaritrgan
a. Topologi Jaringan Mesh
'
Topologi
iaringan
ini menerapkan
hubungan antarsenual secara
penuh.
Jumlah saluran harus disediakan untuk
mernbentuk
jaringan
mesh adalah
ju$
ah
lentral dikurangi r
(n-1,
n
=
jumlah
senlral). Tingkat kerumiran
jaringaD
sebanding dengan meninekatnya
iurr
ah
sentrallBngterpasang. Dengan demikian,
di samping kurang ekonomis
juga
relatif
mahal dalam
pengoperasiannya.
Gambor Topologi Mesh
H
yl
i'i
F,
sl
'1,{
F,
[,i
a
n
n
t
fr
F.
F,
11
R
t
fr
n
il
I
t,
L
lt.
fr
f,
Bus
Menggunakan satu buah kabel tunggal
atau kabel
pusat
di mana seluruh
workstation dan server dihubungkal,
Pengembangan workstation baru dapat
dilakukan dengan mudah tanEa
mengganggu workstation yang
lain
Apabila terdapat galgguan pada
kabel
pusat,
maka keseluuhan
iariDgan
akan
terganggu.
01/cM/x
c. &a,
dihubuEkan
lan:nE ir. ri.-E rtau hub- Jika ada
kabi
F::!3..L,
rraia tidak akan
nEEEaaE-
F4eaD
secard kseluruhan
BUrL}' ilD*: :e:1'h banvak. Topologi
lanD.!
:E lsetr.n
nlga
sebagai topolog
FrirEar
beE$]r Topologi ini biasanF
digunaian untuk interkoneksi antar-
sentral dengan hirarki
]ang
berbeda.
Untuk herarki
yang lebih rendah
diErrbart n
pada
lokasi
]ang
rendah dan
semakin ke atas mempunyai herarki
seoa*in tinggi. lbpologi
iaringan ienis
ini cocok digunakan
pada
sistem
jadngan
tomputer
li
I
I
I
d.
Sistem komputer
peasonal.
Sistem
iaringan
(l.lerruork).
5.
e. Sistem intemet@orking.
f. Intemet.
g.
In$anet.
h. Ekstranet.
Sistem Jaringan
I-AN
(Local
Ared Nehrork)
-='E'n
Il ,
".,
r'-=
L:
-l
a
\nzt
eambor
jannCon
tAN
ti
!t
\
h
!
\
t
!
!r
!r
I
I
I
li
Jt
I
H
Ll
fr
!T
T
x
lt
x
.\
Ir
a.
b.
d.
Ring
(cincin)
Tidak terjadi colrision, setiap node dalam
iaringan
akan selalu ikut serta mengelola
informasi
}?ng
dilerratlan dalah
jaringan,
sehingga bila terdapat
gangguan
dalam
satu node akan mengganggu seluruh
iaringan.
Gonbor Topologi nne
Sebuah LAN adalah
jaringan yang
dibatasi oleh area
)ang
relaiil kecil, urnumnlB
'Icatasi
oleh area lingklmgan seperti sebuah
petkantoran
di sebuah
gedung.
atau sebuah
sekolah, dan biasanya tidakjauh dari sekitar
i krn persegi. Beberapa model konfigurrsi
LAN, satu kohp[ter biasanya dijadikan
sebuah file server. LAN digunakan lmtuk
menyimpan perangkat
lunak
(sortrudre) yarg
mengatu! aktivitas
,aringan,
ataupm sebagai
perangkat
lunakyang dapat digunakan oleh
komputer-komputer yang
terhubungke
dalam netu,ork, Komputel -komputer yang
terhubung ke dalam
jaridgan
(nerrlork)itu
biasanya disebut
porksfadon.
Biasanya
kemampuan ruork tation lebih di bawah dari
file server dan mempunlai aplikasi lain di
dalam hard disk-nla selain aplikasi untuk
iaringan.
Keban kan LAN menggrmakan
media kabel untuk menghubungkan antaE
satu komputer dengan komputer lainnya,
b: MAN
(Merropolitan
Area
Nei.r|ork)
Go bor
iannean
LIAN
Manfaat Jaringan Komputer
Berikut manfaat
jaringan
komputer.
Pertukaran informasi.
Sa6na aplikasi murtJuser.
Dapat dibentuk database.
Memudahkan
perawatan perangkat
lunak
e. Menghemat biaya.
i Meningkatkankeamanan.
Perkembangan Ja nga[ Komputer
a. Sistem mdinfdme.
b. Sistem komputer mini.
Sebuah MAN, biasanya meliputi area
].ang
lebih besar dari LAN, misain)a antar-
wilalah d.rlam satu
proprnsi.
Dalam
l,al
ini
iaringan
menghubungka[ beberapa buah
01/ci /xlt
t
t
fr
n
n
n
t
t
A
fr
tl
h
t
n
n
d
.t
'A
il
d
taflngan-ja
ngan kecil ke dalanr hngkrngan
arca
yang
lbih besar, sebagai contoh
iadngan
bank di mana heberapa kantor
cabang sebuah bank di dalam sebuah kota
besar dihubungkan antara satu dengan
lainnya. Misalnya Bank BNI
yang
ada di
seluruh wilayah Ujung Pandang atau
Surabaya.
c. WAN
(Wide
Areo Netu)orh)
a-
Gambt
jadnean
wAN
Wide Area Neturorks (WAN)
adalah'
iaringan
yang lingkupnya biasanya sudah
menggunakan sarana Satelit ataupun kabel
bawah laut sebagai contoh keseluruhan
idringau
Bank BNI
)ang
nda di Indonesid
ataupun
yang
ada di negara-negara lain.
Menggunakan sarana wAN, sebuah Bank
yang
ada di Bandung bisa menghubungi
kantor cabangnya
yang
ada di Hongkong,
hanya dalam beberapa menit. Biasanya
WAN agak rumit dan sangat kompleks,
nenggunakan banyak sarana untuk meng-
hubungkan antam LAN dan WAN ke dalam
komunikasi global
seperti intemet.
'l'etapi
,againranapun
juga
antara LAN, MAN, dan
1VAN
tidak banyak berbeda dalam beberapa
hal, hanya lingkup arcanya saja
yang
berbeda
ratu
di antara
yang
lainnya.
6. larilgan Komunikasi Data
a. Komunikasi dala atau sumtler dengan
sebuah
penerima.
b kiteria utama dari
jaringan
komudkasi data.
c. Pedormansi (Performdnce).
d. Konsistensi
(Consisten0).
e Reliabilitas(ReiiabiiitJ).
f Pemulihan (Recouer).
g. Keamanan (SecuritJ,).
Aliran Data
a. Simple!
Cootoh stasiun televisi dan
pesawat
televisi.
b. Half Duplex
Contoh : HT.
c. Full Duplel
Contoh Telepon.
,1*":-
r-,& WAN
A'di
"a\4rz\B
8*4
\Ei
/.
Jaringa[
'Ianpa
lkbel
HomeRF
(SWAP)
HomeRF
(Home
Rodio
Frequencl,) adalah
jaringan
tanpa kabel
untuk rumah/bisnis kecil standar yang
dikembangkan oleh Proxim Inc. yang
menggabungkan antara Agi@l Enhance d.
Cordless Telecommunications
@ECT)
standardisasi telepon
portabel
dengan
802-1rb.
.lafingan
tanpa kabel
(nirkabel)
saat ini
qdah
il
fl H#lrL:::i
osl;;
il":xY:"'::.'* I
berbagai bentuk Salah saru contoh adal,ah
r/
reknoicgi telepon selular yang
setlranc l-,1
bahkan sudal melampaui
iurnlah
sambunean
F
telepon tetap
(fxel
tined).
{l
Stanaaraiiaii
'i
Agar semua
perangkat yang
menggunalan
'/
idringan
nirkabel ini dapat saling ter-
al
inlerkoneksi dengan tlaik, mi*.a di-benfuklah
{
sebuah srandar Y
b. lrDA,
Qnfrared
Dato,Association
)
adalah standar deDice untuk ber-
komunikasi dengan lainnya meng-
gunakan pulsa
cahaya infrarqd.
,'
c
'-\
;
*'
..--
Gambdt IrDA
Onhored Dota Assciotion)
i(
b
HdffidRr
I
uet00t BI h'
01/cM/x
I
t
!r
!t
T
h
!{
$
T
Ir
il
B
H
ri
T
I
11
l!
.\
h
lt
,!
ll
h
.q
Ii
l"i
r{
t)
r,1
H
l{
4)
WECA
(Wi-Fi) merupakan standar
]lang
dikembangkan unnrk memenuhi
kebutuhan
jaringan
tanpa kabel
dunia usahayang areanya lebih luas
dan membutuhkan banduidth
yar.g
lebih besar daripada HomeRE
Sehingga untuk semua aktifitas
iaringan,
keteNedraan data sangat
penting
untuk
sebuah sistem agar dapat terus berjalan
dengan benar.
C onfi de nti ali$
(kerahasiaan).
Ada beberapa
ienis
infomasi
yang
tersedia di dalam sebuah
jaringan
komputer Setiap dala
yang
berbeda
pasti
mempunyai
grup pengguna yang
berbeda
pula
dan data dapat dikelom-
pokkan,
sehingga beberapa
pembatasan
kepada
peDgunaan data harus ditentukan.
Pada umumnya data
yang
terdapat di
dalam suatu
perusahaan beNifat Ehasia
dan tidak boleh diketahui oleh
pihak
ketiga
yang
bertujuan untuk menjaga
rahasia
perusahaan dan strategi
perusahaan. Bdckdoor, sebagai contoh,
melanggar kebijakan
perusahaafl
di-
karenakan menyediakan akses
yang tidak
diinginkan ke dalam
jaringan
komputer
perusahaa[Kerahasiaandapat ditingka*an
dan di dalam beberapa kasus
pengen-
kdpsian data atau menggunakan \aPN.
IntegritJ,
(integdtas).
Jaringan komputer mau tidak mau
harus terlindungl dari serangan
(atrdcks)
tang
dapat mengubah data selama dalam
proses persinggahan (ransmit). Man-in'
the-Middle merupakan
jenis
serangan
yang dapat merubah integritas da
sebuah data
yang mana
penyelang
(dttacker)
dapat membajak "session" atau
memanipulasi data
yang terki m. Di
dalam
jaringan
komputer
yang
aman,
partisipan
dari sebuah transaksi data
harus
yakin
bahwa orang
yang
terlibat
dalam komunitrGsi data dapat diandalkan
dan dapat dipercaya. Keamanan dari
sebuah komunikasi data sangat drperlukan
pada
sebuah tingkatan
yang
dipastikan
data tidak berubah selama
proses
pengiriman dan
penerimaan pada
saat
komunikasi data. lni tidak harus selalu
berarri bahwa traffic
perlu
dienk ipsi,
letapi
juga
tidak tertutup kemungkinan
serangan Man-in'the-Middle dapal
terjadi,
Nonrepudiatton,
Setiap tindakan
}ang
dilakukan dalam
sebuah sistem
]ang
aman telah diawasi
(logged), irri dapat berarti
penggunaan
alat
(tool) untuk melakukan
pengecekan
sistem berfi mgii sebagaimana seharusnF.
b-
h
h
I
lil
h
8.
@
Aspevservis Keimansn Jadngan Komputer
6:{,
.=-.fu
-tGa. &-44'/-
sQ
d0
Gombor sJ,mboyloso sisteh keononan
jonnson
konptter
Sistem keamanan
iaringan
komputer
adalah cabang dari teknologi
yang dikenal
sebagai informasi keamanan
)ang
diterapkan
pada komputer dan
iaringan.
Tuiuan
keamanan komputer meliputi
perlindungan
informasi dari
pihak yang
tidak ber-
kepentingan dengan tetap memudahkan
al6es dan
pengCunaan
oleh
para penggtma.
Keamanan sistem komputer melupakan
mekanisme dan
proses
kolektif terhadap
informasi sensitif dan berharga dan
iuga
layanan
yang
dilindungi dari
publikasi.
gangguan atau kehancuan oleh kegiatan
rang
tidak sph atau individu
yang tidak dapat
dipercaya dan keiadian-kejadian
yang
tidak
direncanakan masing-masing.
Keamanan
iaringan
kompuler sendiri
sering dipandang sebagai hasil dari beberapa
faktox Faktor ini bervadasi
tergantung
pada
bahan dasar, tetapi secara normal setidaknya
ada bebeEpa hal,
yaitu
sebagai berikut.
a. ADailabilitj
(ketersediaan).
Ketersediaan data atau layanan dapat
dengan mudah dipantau oleh
pengguna
dari sebuah layanan, dimana ketidak-
tersediaan dari sebuah layanan
(sen
ic)
dapat menjadi sebuah halangan untuk
maju bagi sebuah
perusahaan dan
bahkan dapat berdampak lebih buruk
lagi.
yaitu penghentian proses produki.
d.
I
n
l
n
A
t
'Log"
iuga
tidak dapat dipisahkan dad
bagian keamaoan "sistem"
]tng
mana bila
teriadi sebuah
penyusupan
atau serangan
lain akan sangat membantu
proses
investigasi. "Log"
dan catatan waktu,
sebagai contoh, bagran
penting
dari bukti
di
pengadilan jika
qacker
tertangkap dan
diadili. Untuk alasan ini, maka
"nonrepudiotion"
dianggap sebagai
sebuah faktor
penting
di dalam keamanan
iaringan
komputer}?ng berkompeten.
ITUjT telah mendefinisikan nonreprdltlon
sebagai befikut.
1) Kemampuan mtukmencegah seorang
pengilim untuk menyangkal
kemudian, bahwa dia telah mengfuim
pesan
atau melakukan sebuah
tindakan.
2. Proteksi dali
penFngkalan
oleh satu
dari entitas
Fng
terlibat di dalam
sebuah komunikEsi
yang
turut serta
secara keseluruhan atau sebagian dari
komunikasi
),ang
terjadi.
Authentication
Aspek id berhubungan dengan metode
untuk menyatakan bahwa informasi
betul-betul asli, orang
yang mengakses
atau memberikan ifrformasi adalah
betul-betul orang
,'ang
dimaksud, atau
server
]aDg
kita hubungi adalah betul-
ben seryeryang asli. Masalah
pertama,
membuktikan keaslian dokumen, dapat
dilakukan dengao teknologi rrdter-
marhing dan diEiul sienotllre. Water'
morking
lqa
dapat di8unakan untuk
menjaga "intelectuol
properry", yaitu
dengan menandai dokumen atau hasil
karya dengan "tanda tangan"
pembuat.
Masahh kedua biasanF berhubungan
dengan occess control,
yaitu
berlGitan
dengan
pembatalan
orang
,tang
dapat
mengalces informasi.
Dalam hal ini
pengguna harus
menunjukkan bukti bahwa memang dia
adalah
pengguna yang
sah, misalnya
dmganmenggunakan
passtord,b4ofienb
(ciri-cid
khas orang), dan sejenisn,'a.
Access Control
Aspek ini berhubungan dengan cara
pengaturan
akses kepada infomasi, Hal
inibiasaryabertubungandengan kiasifikasi
dat^
Qtublic,
piuate, confdential, top
secret) B usef
(gtest, oilfiin, top
manager, dsb.), mekanisme aufllntiaotio,t
olomemcs
),
9.
Mengamankan Jadngan Komputer
t1
Mengamankan
jiringan
komputer,Fl,
membutullan tiga tinglatan
proses.
Untuk
/
mengamankan
iaringan
komputer kita harus
I
dapat melakukan
pemetaan
rerhadap
Il
ancatnan,lang mungkin ler,adi,,Eitu sebagai g
bedkut.
U
a. Preuention
(pencegahan)
l)
Kebanyaksn dali ancaman akan dapaq
f]
ditepis dengan mudah, walaupun
,1.
keadaan
)'ang
benar-benar loo% aman
L
belum tentu dapat dicapai. Akses
,lang
!{
tidak diinginkan ke dalam
iarinean v{
komputer dapat dicegah dengan memilih
I
dan melakukan kon[igurasi Iayanaq
I
(seruices) yang
brjalan dengan hati-hati.'
f)
b. Obserudtion
(obse
ssi)
,,
Ketika sebuah
jaringan
komputer
il
sedang berialan. dan sebuah akses
ir(
yang tidak diinginkan dicegah, maka
'e{
proses perawatan dilakukan. Perawatan
ili
iaringan
komputer harus termasuk
rj
melihat isi log yang tidak normal
yang
fl
dapa! meruiuk ke masalah keamanan
L
yang tidak terpanlau. Sistem IDS dapat
f,
digunakan sebagai bagian dari
proses
i
observasi tetapi menggunakan IDS
'gi
seharusnya tidak metuiuk kepada
I
ketidakpedulian
pada informasi log
yang
,;
disediakan. l;
c, Response
(respons)
l,
Bila sesuatu
,tsne
tidak diinginlan
,{
terjad, dan keamanan suatu sistem telah
,
berhasil disusupi. maka
personil perawatan
id
harus segera mengambil tindakan.
ril
Terganfling
pada proses pfoduktivil,as dan
tr
masalah
yang menyangkut dengan I;
t""-a"an,-rt.*a*u"yargteparharus f.
segera dilaksanakan. Bila sebuah
prosei
!'l
sangat
vital
pengaruhnya
kepada frlngsl
I{
sistem dan apabila di shuldoun akan
irl
menyebabkan lebih banyak kerugian
t/
daripada mernbiarkan sistem
)ang
telah
ff
beftasil disGupi tetap dibia*an berialan, ,j
maka harus dipertimbangkan untuk f]
dan
iuga
priuoo.
A.cess contro, seringkali
dlakrkandengsn menggunakaalotbinasi
user idlpasslr)otd alau dengan meng-
guna&,an mekanisme lain
(sepelti kartu,
tr
bioDetrics),
Keamanan
iaringan
komputer
meliputi beberapa hal
yang berbeda
direncakan
perawamn pada
""u,
yuig
i'{
a. iflillslst ti.ti"
(korbadstatistik)
fr,
01/cM/xI
]'ang
memengaruhi keamanan secara
keseluruhan. Serangan keamanan
iaringan
komputer dan
penggunaan yang
salah dan sebagai contoh adalah virus.
serangan dari dalam
iaringan
komputer
itu sendiri,
pencurian perangkat
keras
(hardurore), penetrasi
ke dalam sistem,
serangan "Deniol of Seruice"
(DoS),
sabotase, serangan "wireless" terhadap
,aringian
komputen
pen ggantiao
halaman
depan situs
(website
defacement), dan
pmggunaan yang
salah tefiadap aplikasi
v/eb, Statistik menunjukkan
jumlah
peny$upan
di dalam area ini sudah
cukup banyak berkuang dai tahun 2003,
tipevariasi &ri serangan, bagaimanapun
c.
iuga,
menyebabkan hampirsetiap omng
adalah sasaran
yang
menarik.
ro.Masalah Xeamanan
Jaringan komputer modem adalah entitas
dari bah)k komponen kecil. Di sini akan
dijelaskan beberapa titik lemah dari
komponen yang berbeda, antara lain sebagai
berikut.
li
\
\
L
li
h
t;
t
it
!i
I
T
$
,\
il
il
11
il
h
x
hi
I
a. Weak
protocols
G,rotokol
yang lemah)
Komuflikasi
jaringan
komputer
menggunakan protokol
anta$ client dan
server Kebanyakan dari
protokol yang
digunakan saat ini merupakan protocol
J,tsng
telah digunakan beberdpa dasawarsa
belakangan. Protokol lama ini, seperti File
Tiansmission Protocol
(FTP),
TFTP
ataupun telnet, tidak didesain untuk
meniadi benar-benar aman. Malahan
faktanya keban,'akan dari
protokol
ini
sudah seharusnya digantikan dengan
protokol yang jauh
lebih aman,
dikarenakan banyak titik rawan
yang
dapat menygbabkan
pengguna (user)
yang
tidak bertanggung
iawab
dapat
melakukan eksploitasi. Sebagai contoh,
seseorang dengan mudah dapat
mengawasi trafrk dari telnet dan dapat
mencari tahu lama us er dan
passuoril,
Sorturare issue
(masalah perangkat
lunak)
Menjadi sesuatu
yang
mudah untuk
melakukan eksploitasi celah
pada
perangkat
lunak Celah ini biasanla tidak
secara sengaja dibuat tapi kebanyakan
semua orang mengalami kerugian dari
kelemahan seperti ini, Celah ini biasanya
dibakukan bah\a.a apapur
)rang
dijalankan
oleh root
pasti
mempunyai alGes root,
yaitu
kemampuan untuk melakukan
segalanya di dalam sistem tersebut.
Eksploitasi
yang
sebenamF mengambil
keuntungan dari lemahnya
penanganan
data
yang
tidak diduga oleh
pengguna,
sebagai contoh, bufer ouerflou dafi celah
keamanan
formot
string merupakan hal
yang
biasa saat ini.
Eksploitasi terhadap celah tersebut
akan menuju kepada situasi dimana hak
al$es
pengguna
akan dapat dinaik!.an ke
ringkat akses
yang
lebih tinggi. Ini
disebut
juga
dengan "rooting" sebuah
'host" dikarenakan
penyerang
biasanya
membidik untuk mendapatkan hak akses
Buffer overflou
Buffer ouerflou mempunyai arti
sama dengan istilahnya. Prcgramer telah
mengalokasikan sekian besar memori
untuk beberapa variabel spesifik.
Bagaimanapun
juga,
dengan celah
keamanan ini, maka variabel ini dapat
dipalGa menuliskan ke dalam "srock"
tanpa harus melakukan
pengecekan
kembali bila
panjang
variabel tersebut
diizinkan. Jika data
yang
berada di dalam
bufr temyata lebih panjang
daripada
yang
diharapkan, maka kemungkinan
alan melakulan
penulisan
kembali stack
frame
dari "retum address" sehingga
alamat dari
proses
eksekusi
program
dapat diubah.
Formot string
Metode
penyeEngan
formdr
srring
merupakan sebuah metode
penyerangan
baru, ini diumurnkan kepada
publik
di
akhir tahun 2000. Metode ini ditemukan
oleh hacker 6 bulan sebelum diumumkan
kepada masyarakat luas. Secara funda-
mental celah ini mengingatkan kita akan
miripnya dengan celah buffet ouerflow,
Kecuali celah tersebut tercipta
dikarenakad kernalasan (laziness),
ketidakpedulian (ignordnce),
atau
programmer yang
mempunyai skill
pas-
pasan.
Hardwate issue
(masalah perangkat
kems)
Biasanya
perangkat
keras tidak
mempunyai masalah
pada peDyerangan
yang
terjadi. Ferangkat lunak
yang
dijalankan oleh
perangkat
keras dan
kemungkinan kurangnlr dokumentasi
spesifikasi teknis merupakan suatu titik
lemah.
d.
b.
01/cM/x
l'xJ l5
i
vt
d
'i.
,t
A
TI
n
fl
A
t,
F
il
ii
i
n
,1
.{
ll
n
d
fl
Misconf guration (kontgurasi
yan g
satah)
Kesalahan koDigur:asi pada
seiver dan
pemngkat
keras
(hdrdrrore)
sangat sefing
hembuat para penlusup
dapat masuk ke
dalam suatu sistem dengan mudah.
Sebagai contoh,
penggantian
halaman
depan suatu situs dikarenakan kesalahan
konigurasi pada perangkat
lunak
"www-
server, atapun modulnya. Konfigurasi
,?ng
tidak hati-hati dapat menyebabkan
usaha
penlrusupan
meniadi
iauh
lebih
mudah terlebih
,ika
ada
pilihan
lain
yang
dapat diarnbil oleh
para penlrusup.
DoS, DDoS
Serangan Denial of Seruice adalah
selangan
yang
mengakibatkan setiap
korbannya akan berhenti metespons atau
'trtingkah' tidaklazim.
Conroh semngan
klasik
"DoS" adalah
"Ping of Death" dan
"SJn Flood" yang
untungnya sudah
hampir tidak dapat diiumpai pada
saat
sekarang. Biasanya serangan DoS
menyerang celah
yang
terdapat pada
layanan sistem atau pada protokol
jaringan
kerja untuk menyebaLlkan
Iayanan tidak dapar digunakan. Teknik
yang
lainnya adalah mmyebabkan sistem
kortan "tersedak" dikarmakan banyaknya
paket yang
diterima
]ng
hanls diproses
melebihi kemampuan dari sistem itu
sendid atau menyebabkan teiadinya
"botfleneck"
pada
bonduidth
yang
dipakai
oleh sistem.
Serangan
"Distributed Denial ot
Seruice"
(DDoS)
merupal(an tipe serangan
,tsng
lebih terorganisasi. Jenis serangan
ini biasanya membutuhkan persiapan
dan
juga
taktik untuk dapat menjatuhkan
korbannya dengan cepat.
Viruses (virus)
Salah satu definisi dari
prograrn
virus
adalah menyisipkan dirinya kepada objek
lain seperti
fle
erecutable dan bebempa
ienis
dokrmen
Fng
banyak dipakai orang.
Selain kemampuan untuk mereplikasi
didn) sendiri, virus dapat menyimpan
dan menialankan sebuah tugas spesifik
'Itrgas
tenebut bisa bersifat mmghancrd<an
atau sekada! menampilkan sesuatu ke
layar monitor korban dan bisa saja
bertugas untuk mencari suatu
jenis
lile
untuk dikirimkan secara acak ke intemet
bahkan dapat melakukan format pada
hard disk kofba[.
Virus
yang
telsebar di internet yang
belum dikenali tidak akan dapat
ditangkap oleh
program
antivirus
ataupun semacamnya yang
meskipun
korban telah tedangkiri retapi tidak
mengetahuinya. Perangkat lunak
ay'
anu\,1rus Dlasanya mengenall
yirus
atau f,
calon virus meGlui tan;a
yang
spesifik Il
yang
terdapat
pada
bagian inti virus itu yi
sendiri. Beberapa virus menggunakan
ir{
rehnik polJmorphic
agar Iupur ierdetekri
ts{
'
i|8HinT:,,,,
-._0,,.,_"*0"*n
fr
program yang
menyebar senAri dengan
l !
cara mengirimkan dirinya sendiri ke
f,
sistem
yang
lainnya.
f1
i,
Tiojanhorse
t{
Trojon horse adalah
program yang
!
berpura-pura ridak berbahaya tetapi.
f,J
sebenamya mereka sesuatu
yang
lain.
lj
k Junk moil
(surar
sampah).
n
Jun& mail sesurgguirnya bukan suatu I
ahcaman keamana, yang
serius, tetapi
fl,
dengan penyebaran
virus dan ruorm
ill,
melalui email, maka
jumlah
iunk
mail
'1i
iuga
ikut bertambah.
U
l. Time bomb
(bom
waktu).
ll
nm? bomb adalah program
).ang
Ij
mempunyai rugas relapi dengan wakru
f,
tenentu banr akan menialanlan tugasnya.
fl
l l.Hacking: Hackers anil Victims (hacking:
F,
h.
pelaku
dan korbaD)
Baean ota! \hmo Hacher
Orang yang
secara diam-diam
mempelajari sistem kemudian
men'shdre hasil uji coba yang
dilakukann a.
Hdcker dikategorikan ke dalam beberapa
kategori yang
berbeda terganrungpada
ienis
kegiatan mereka. Keban,.alan hackeradalah
para
"script-kiddies"
yang
biasa mengguna-
kan exploit atau
program yang
tersedia di
intemet unhrk melancad.an al6i mereka. Jika
tujuan mereka adalah untuk kepentingBn
komelsial atau kepentingan milite!, mal(a
taruhannlB meniadi lebih tinggi dan biasanys
mereka akao memilih korban mereka dengan
hati-hati.
01/cM/x
Alasan dibalik hdcking sendiri bermacam_
macam. Scripa &iddies biasanya akan
melakukan "sconning" beberaFa btok IP untuk
menca! kemungkinan host
yang
uulneroble
(bisa
diserang) dan mencoba melakukan
eksploitasi kepada beberapa doemon
yang
ditemukan. Satu
grup
hacker biasanya
mencoba
proetam
atau script
Fng
mereka
kembangkaD
untuk melihat apakah hasil
keda meteka sukses.
'lbtapi
bagaimanapun
juga,
seseorang dapat menjadi black-hat
atapun rrhite-hdt tergantung
pada
filosofi,
nilai etis, dan motivasi mereka sendiri.
white-hdt beflfti
jika
seorang hdcher
berhasil dalam usahan, dan sebagai contoh
berhasil masuk ke dalam sebuah sistem
)Eng
bukan tanggulg
iawab
dia, maka dia akan
memberitahukan
kepada sistem admi_
nistlator mengenai celah keamanan
yang
terdapat di dalam sistem tersebut dan
bagaimana cara menutup celah keamanan
itu serta cara mempedorat host tersebut
(host
h.ordening).
Tiriuan dasamya adalah untuk
penelitian. White-hot biasan,6 adalah
para
scurio
professional. dan disewa untuk
melakukan
sj,stem
penetration atau
membefi kan konsultasi keamanan
jarin gan.
Btdck-hat adalah orang
yang
dipanggil
uhite'hot sebagai crocfter
(pembongkar).
'Iirjuan
para
crocker tidak selalu baik, mereka
biasanya masuk ke dalam sl&Lttl sistem rmtuk
mencuri itrformasi atau mempersiapkan
sistem itu untuk melakukan serangan
terhadap sistem
yang
lain,'DDoS' sebagai
contoh. Block-hat biasanla meninggallGn
bdckdoor di sistem
]ang
berhasil disusupi.
Terdapat
iuga
jenis greJ,-hdt atau orang
yang
tidak menrsak tapi senng menFsup ke
dalam sistem lain tanpa memberitahu
kepada sistem adriinisEatoi Sistem tersebut
apabila terdapat celah keamanan, mereka
tidak tedalu merusak tapi
iuga
tipe
)ane
tidak
terlalu diinginkan.
l2.Different
rypes
of Attocling
(Je!i.-
Jenis Seradgan)
a. Scdnning
Scanning addlah metode bagaimana
caraiya mendapatkan informasi sebanyak-
banyaknya dari lPlNetwork korban.
Biasanya scanning dijalankan secara
otomatis mengingat sconning
Pada
"mur0rple-hosf'
sangat menyita waktu.
Hdc[ers biasanya meDgumpulkan
infomasi daii hasil scdnning ini. Dengan
mengumpulkan inlormasi
)'ang
dibutult_
kan, maka h4ckers dapat mellyiapkan
serangan
yang
akan dilancarkannF.
Nmdp merupakan sebuah netuork
scanner
yang
banyak digunalGn oleh
para
Fofessional
di bidang nenaorh secuitJ,
walaupun ada tool
)'ang
khusus drbuat
untuk tujuan hocFing, tapi belum dapat
mengalahkan kepoPtleran NmoP.
Nes$6
iugamgupalqn
nealori s@mat
tapi
iuga
akan melapo*an apabila lerdapat
celah keamanan
Pada
targe
Yang
dipqftsarya. EdckerbiasanlBmenggtrlEkan
nessus untuk
pengumpulan informasi
s6et1trnbnar-beiarnduncud(anseraDgal
Untunguya
beberapa scanner
meninggalkan
jeiak yaflg unik
yang
memungkinkan
para sistem adminis'
ttator rmtrik mengetahui bahwa sistem
mereka lelah di'sconning. sehingga
mereka bisa segera membaca artikel
terbaru
yattg
berhubungan dengan
informasi ,og.
b. Passuordooching
Brute-iorce adalah sebuah teknik di
mana akan dicot akan sanuakemungkinan
kata kunci
(pdssurord)
unffk bisa ditebak
.
sehinggabisamengakseskedalamsbuah
sistem. Mernbotgkar kata kunci dengan
teknik ini sangat lambat letapi eisien,
semua l(ata kunci dapat ditebak asalkan
waktu tersedia..
Untuk
membalikkan "hash"
pada
kata
kurlci merupakan suatu
]'ang
hal
yang
mustahil, tetiipi ada bebeapa cata uahrk
membongkar
kat.i kunci tersebut
'
walaupun
tingkat keberhasilannya
tergannmg dali kuat lemahnya
pemilihan
kata kmci oleh
pengguna.
Bila seseorang
dapat mengambil data
"hash" Yang
menyimpan
kata kunci, maka cam
Yang
lumayan efsietr untuk dipakai adalah
dengafl menggunak n metode dlctionorJ/
onack
yang dqpat dilakukan oleh utiliry
John The Ripper.
Orang
yang secam diam-diam
mempelaia sistemdengan
maksud
iahat.
"
Munqrl kareDa sifat dasat manusia
yang selalu ingin membangun
(salah satunya merusak).
BaCon ota! skmo oa.iet
01/cM/xlt
il
,l
c. Roottit
Rootkit adalah alat ufltuk meng-
hilangkan
ierak
apabila relah dilakukan
perrylsupan.
Rootkirbiasanlamengikutkan
beberapa tool
yang
dipakai oleh sislem
dengan sudah dimodifikasi sehingga
dapat menutupi
jejak.
Sebagai contoh,
memodilikasi
.PS"
di linEx atau unix
sehinga tidak dapat melihar bac[ground
process yang
berjalan.
l3.DetendinC (Bertahan)
a. F'Jle'./.]all
Komputer dan
jaringa[
kerja yang
terhubung detlgan intemet pedu
unhrk
dilindungi dari serangan. Fireurall adalah
cara
yang
lumalan efektifuntuk melaku,
kannya. Secara umum
Frurall
akan
memisahlqn public
network dan
ptivote
network. Tipe
,ireuroll
dapat dibagi
menjadi beberapa kategori, contohnla:
Pochet FiltefinC Fireuall, Prory Fveuall.
b. Lrgs
Seorang sistem adminisEator waiib
ufltuk melihat log dari sistem, daIi waktu
ke waktu. Dengan melihat log, maka
sistem administrator dapat melihat
aktivilas
}?ng
reriadi dan kemungkinan
besar dapat melakukan antisipasi apabila
terlihat beberapa akivitas
],Bng
menqEiga-
kan reiadi.
c. IDS (Intrusion
Detection SJstem)
Satu car_a umum melalqrkan otomatisasi
pada pengawasan penyrsupan
adalah
dengan me[ggunakan IDS. IES akan
mendeteksi
ienis
serangan dari signature
atau
pattem pada
aktivitas
iaringan.
Bahkan, dapat melakukan blokade
terhadap trafEkl,ang mencudgakan.
d. HoneJ,pot
HonErpot adalah server/umpan yang
merupakan pengalih perharian.
Tujuan
dari honeJ,pot adalah mereka tidak
menialankan layanan sebagaimana
umumnya server tetapi berpura-pura
.
menjalankannlB,
sehingga membiarkan
para penwsup
untuk berpikir bahwa
mereka benar-benar adalah
"server"
yang
sesungguhnya. Hon6,pot
juga
bemanfaat
untuk rnelihat telqtik
yang
digunakan oteh
para penlrsup
untuk dapat masuk ke
dalam sistem
iuga
sebagai alat untuk
mengumpulkan bukti, sehiigga
para
penyusup
dapat diproses secara hukum.
tedadi dikarenakan kesalahan konfi gur"si,
;.i
rehingga menyebabkan pihak
ketiga
.,r
dapat mengambil keunrungan dari
,;
kesalahan ini.
f,
l4.Jenis-JenisKeamananJaringan
t.
Jenis-jenis keamanan
jaringan
anram lain
i{
sebagai berikur..
'r(
a. Keamanan Host
(Host
securiry)
l/
L) Possuord
l)
Unruk dapat mengalcses sistem
ll
operasi Linux digunalGn mekanisme
l!
possurord.
Pada distribusi-disEibusi
H
Linux yang
lama. possroord
tersebut
'sl
disimpan dalam suaru file reks
lane l,J
terletak di
/etclpossud
File ini harus t]
dapal dibaca ol;h seriap orang
(oorld
l!
reailoblet agat dapat digunakan oleh
f
proCram-program
Iain yang
menC-
F
gunakan
mekanisme password
l1l
tersebut. {t
Posstrord login
yang
terdapar
fl
yd,rts LcrudlrdL
!J
pada
file /etclpossurd dienkripsi
,ll
dengan men8gunakan algorirma DE^s
Y.
yang
telah dimodifikasi. Meskipun
ii
demikian hal tersebui tidak me-
H
ngurangi kemungkinan passuord
f.;
tersebut dibonqkar
(crock).
Karena I)
penyerang (onaiker)
dap"t rn"luL.,k n F.
dictionary-baseat attock dengan cara
jl
sebagai berikut.
iri
a) Men)"linfile/etclpassrudtersebut.
I
b) Menjalankan program-program
f,1
\,?ne berguna untuk membonqkar 7)
passu,ord,
contohnya adalah
f']
Crack
(!ururu.users.dircon.co.ukl
I
-crJpto)
dan John the Ripper
V
(wwu.opelwoll.comliohnl).
Ll
Untuk menpatasi oermasalahan li
ini Dada disri;usi-diitribusi Linux I
yang
baru digunakan program
utiliry
f!
e. ConfrCurotion
file
/etclpossud tidak lagi berisikan
informasi passrrord yang
telah
dienkripsi, informasi tersebut kiEi
disimpan pada
file
/erclshadow
yaig
hanya dapat dibaca oleh root.
Dengan demikian,
penggunaan
shodol,
passuJord
akan mernperculit
ottacker untuk melakukan dictiondrJ,-
based attack terhadap file
passu,ord.
Seped
ydng
telah dibahas sebelmnjra,
konfigurasi yang
hatlhati akan mem-
bantu anda untuk bertahan terhadap
kemungkinan
serangan yang
terjadi.
Kebanyakan dari kasus penggantian
halaman muka situs
(web
ilefocement\
yang
baru digunakan program
utility
fl
shadow posswotal yang menjadikan
I
01/cM/x
2)
Berikut adalah beberapa kriteria
t"n
dapat diguakan tnltuk mernbuat
porsurord yang baik
a) Jangan menggunakan nama login
Anda dengan segala variasinya.
b) Jangan menggunakan [ama
pertama atau akhir Anda dengan
segala variasinya.
c) Jangan menggunakan nama
pasangan atau anak Anda.
d) Jangan menggunakan informasi
lain
yang
mudah didapat tentang
Anda, seperti nomor telepon,
tanggal lahi!.
e) Jangan menggunakan
passuord
,ng
terdiri dari seluuhnya ang*a
ataupun huruf
yang
sama.
Sewice
Beberapa distdbusi Linux
pada
saat
instalasi secara deraurt memasang
semua seruice-s eruice
yang
ada
pada
hosr, misalnya ueb seruice, efiail
seruice, dan sebagainya. Hal ini tentu
saja sangat merugikan dipandang dari
segi keamanan, karena bukan tidak
mungkin seruice-seruice tersebut
tidak diguoakan dan bahkan Iebih
parah
lagi seruice.seruice tersebut
dapat meniadi hole
yang
me-
munglonkan dttocker menyerang
sistem maupun
iaringan
Anda. Untuk
mengatasi hal tersebut, sebaiknya
s e ruic e
-
s eflric e
y
ang tidak di
gunakan
dimatikan dengan menggunakan
scn'pt'script tertentu atau ditiadakan
dengan cara dihapus.
BebeEpa buah seruice
yang
dapat
dimatikan bila komputer Anda adalah
komputer host adalah sebagai berikut.
a) R utilities
(rshd,
rlogin, ruhod,
kegunaan suatu seruice, sebaiknya
tiadakan seruice tersebut.
SUID RootPrograms
SUID Root Program' adalah
program-prog!am yang
berjalan
dengan akses root, meskrpun
yang
menjalankannya bukan root. Progl.un-
program
tersebut akan sancat
befuaha) terutama bila user dapat
menulis
padanya.
Untuk itu
perlu
diperiksa dengan cara sebagai
bedkut.
mkdix -m7OO
letclinfo
find
I
-tjpe
f
\(
-perm -O4OOO -o -perm -O2OOO
\)
-ls >
I e tc I
inf o
I
sui il - r e s ults
4)
Data EncrJption
Untuk mengamankan data, dapat
digunakan beberapa
program
enl.ipsi
seperti GNU PriuacJ Guard
(www.
gnupg.org)
ataupun PretfJ Good
PriuocJ
(www'pgpi.com).
Kedua
prcgram
ini tersedia secara bebas dan
tersedia untuk berbagEi sistm opemsi
utama.
Kedua
program
tersebut dapat
digunakan untuk mengenkripsi/
mendekripsi data alaupun emdil,
Selain itu keduanya dapat digunakan
untuk enkripsi data menggunakan
metode
priuote
kPJ, maupun
public
k{..
b. Keamanan
iaringan
(neturork
securit
)
1) FTP
FTP merupakaD
protokol yang
mendefinisikan standar untuk
mentransfer data melalui
jaringan
(RFC
765).
Program-program FTP
dapat dikategorikan meniadi dua,
yaitu
FTP sen er dan FIP client. FIP
mulanya dtujukan uDtuk memudah-
kan transfer data dari beragam
kompuler
yang
berjaulan lelaknya.
Oleh karena itu, isu keamanan
menjadi kurang
pentingr
namun
alengan semakin luasnya
penggrmaan
Intemet, maka keamanan meniadi
salah satu isu
yang
utama.
FTP memiliki bebempa kelemahan
sebagai berikut,
a) FTP mengCunakan authentikasi
berdasarkan mekanisme ussr-
namelpassurord standar: Akibatnya
server tidak dapat memastikan
bahwa
pemakai
adalah benar-
benar seperti
yang
dikatakannya.
b) Secara deloult
possrrord
dikilim
dalam benruk
prdinaert,
sehingga
dengan menggdnakan sniffer,
o[tdcker'dapat mengambil
possurord
tersebut.
c) Sesi FTP tidak dienkdpsi sehingga
tidak ada
priuocJi.
h'
d
F
ri
h
fi
h
I
H
I
tr
fr
t\
t!
ri
ii
Ii
L'
11
l{
tr
b)
c)
d)
e)
D
dan rexec).
Finger.
Sendnail.
web seruer.
NFS.
NIS.
Bila Anda tidak mengetahui
3)
o1/cM/xtl
'n
,l
u
ll
fl
f1
A
u
A
il
,t
H
2)
3)
Selain itu,
jika
di server anda
terdapat suatu direktori yang
dapat
digunakan oleh semua omng untuk
hemasukkan
datan],a, lnaka ada
kemungkinan server anda akan
digunakan sebagai
pirate
softwarcs
repositot).
Email
Email merupakan salah satu
fasilitas intemet yang paling
banyak
digunakan oleh orang. Protokol
yang
digunakan untuk transpor emdil
adalah Simple Mail Tidn sportPrctocol
(SMTP).
Seryer SMT? memiliki cam
kerja sebagai berikut.
a) Menerima pesan
masuk
b) Memeriksa alamat si
penerima.
c) Apabila untu& alamat lokal, pesan
akan diterima dan disimpan.
d) Apabila untuk alamat remote,
pesan
akan di-fonr,ord.
Server SMTP memiliki kelemahan
utama, yaitu
mereka memercayai
setiap orang, sehingga
pemakai
dapat
menentukan alamat email yang
mereka inginkan dan server SMTP
akan memproses email dengaD
alamat palsu
ini.
Ada dua hal
yang
harus dilakukan
untuk mengatasinya yaitu
sebagai
bedkut.
a) Melindungi seryer dari
penetrasi
sehingga cttac&er tidak dapat
mengakes sistem Anda.
b) Melindungi seruice SMTP dari
penyalahgunaan,
sehingga
ouasiders tidak dapat
menqirimf\an spam atau
fa&e
mail
mengNnakan server moil Anda.
Untuk mengirimk!fl email, selai.
diperlukan
SMTP server
juga
dibutuhkan lioil Transport Agent
(MTA).
Salah satu MTA
yang paling
banyak digunakan adalah sendmail.
Pada distribusi Red Hat
7.2,
jika
menggunakan
instalasi defoult,
sendmai, aka[ diinstal dan diialanlGn
sebagai salah satu ser?ice di host
Anda,
Telnet
Telnet terdiri dari dua buah
program, yaitq
telnet,
yang
berfungsi
sebagai server, dan telnet, Telnet
adalah
program
}?ng
memungkinl..an
seseorang imtuk mengakes komputer
dari ,smote rnachine. Berikut kelernahan
telnet.
a) Pdssloord yang
digunakan ulrtuk
login ke remoae mochine tidak
dienkripsi.
b) Data yang
be{alan di
jaringan
tidak dienkripsi.
c)'Ildakmenerapkansession
integriol
checking.
4
Web
a) Web sereer
Beikut adalah beberdpa
program
web senerlang barryak digmakan
(l)
Apache
(\rww.apaclre.org).
(2)
IIS (\r$rw.microsoft
.com).
(3)
Netscape (www.netscape.
com).
Komputer yang
berfungsi
sebagai web server sebaiknya
meminimalkan softr,dre-soffi .udre
yang
terinstal, karena dengan
semal.in banyal.dlB sofru,orc
,ang
terir8tal, kemungkinan
terdapatnF
bugs yartg
mengganggu sistem
akan semakin besar.
Berikut adalah beberapa
options
yang
dapat meme-
ngaruhi keamanan web serve!.
(1)
ExecCGI: heDspesilikasitan
bahwa scrip[ CGI dapat
dijalankan pada
hierarki
direktori ini.
(2)
Follou,SJmrink mernbolehkan
user membuat rJ,mbolic link
hanya dengan mengeklik
pada
hl,perlink mereia.
G)
Includes : menspesilikasikan
balrua Apadre akan mempBs
setuer side include .
G)
Indoc memunghnkan ditampil-
kannya listing dirckori ketika
tidak ada halaman delaulr
yang
ditemukan.
Apache dapat
pula
dikonfiguasi
dengan menambahkan proteksi
passrrord
dan akses keDdali pada
tingkat direkod dengan htpassurd.
b) Web Client
Penggunaan brourser seperti
Netscape
Commuticator dan
Intemet Explore
juga
memiliK
risiko keamanan. Karena prcgram-
program
t66ebut tidak bebas dari
Fl
(
,i
tn
!'
!l
I!
ii
trt
v.
vl
fr
t
n
,r
I
t
14
fr
I
t
t
I
fr
t
fr
),t
n
fr
01lct lxtl
fi
h
h'
k
H
,t
t,1
h
ti
sangat sulit untuk diperbaiki. Akibat
desain
yang
salah, mal..a biarpun dia
diimplernentasikan
dengan baik, kele-
maharr dari sistem akan tetap ada.
Coltoh sistem yang
lemah desainn]a
adalah lubang keamanan yang
dapar
dikaregorikan ke dalam kesalahan
desain adalah desain urutan nomor
(sequence
nunbeing) dari pake{
TCp[p
Kesaldhdn lni dupar dickspJolrasi
sehingga timbul masalah
}?ng
dikenal
dengan nama
"IP Spoollng,'.
b. Implementasi kulalrg baik
Lubang keamanan yang
disebabkan
oleh kesalahan implemeitasi sering tedadi.
Banyak
progam
}?ng
diimplementasikan
secara terbrru-buru,
sehingga kurang
cerrnat dalam
pengodean.
Akibamya cek
ata! testing
yang
harus dilakukan
menjadi tidak dilakukan.
Sebagai contoh,
seringkali batas (bound)
dari sebuah
br.ry" tidakdicek sehingga teriadi
}?ng
disebut out-of-bol/nd orray atat buffer
overflou
yang
dapat dieksploitasi
(misalnla
ouen /ire ke lariabl benl(utnla).
Salah konfigurasi
Meskipun program
sudah diimple-
mentasikan dengan baik, masih dapat
te4adi lubang keamanan
karena salah
konfigurasi.
Contoh masalah yang
disebabl.an oleh salah koDfiguasi adalah
berkas yang
semestinya tidak dapat
diubah oleh
pemakai
secara tidak
sengaja menjadi writeable. Apabila
berkas tersebut merupakan
berkas
yang
penting,
sepeti berkas
,?Dg
digunakan
untuk menyirnpan passlrord,
maka
efehnya meniadi lubang keamanan.
Kadangkala sebuah kompurer dijual
dengan konfiguasi yang
sangat lemah.
Ada masanya @orkstotion Unix di
pergunran
tiflggi didistribusikan dengan
berkas
/etcldrioses
(berguna
untuk
mengardhkan emdil),
/etclutmp
(berguna
untuk mencatat siiipa saja
}?ng
sedang
menggunakan sistem)
yang
dapat diubah
oleh siapa saia.
Salah
penggunaan progErn penyerang.
Salah satu cara untuk mengetahui
kelmahansistem infomasi Andaadalah
dengan meriyerang diri seodiri dengan
paket-paket prcgram penlerang (dttack)
yang
dapat di!,e.oleh di intemet. Dengan
menggunal@n prcgram
ini anda dapat
mengetahui sistem aDda rentan dan
dapat dieksploitasi oleh orang lain.
!l
bugr solrtl',are. Selain rtu dengan
I
\emdkin banydknya site yang
I
mernanJaarkan
leknologi dJnomic
t
o,eb. seperti Javdscript, Acrivex
t
akan semakin meningkatlan
r! flsrkokeamanan.
I
rada bulan Agusrus 2r){)0,
I
lescape Communiaaror versi4.o
.l
hingga
4.74
untuk sis(em operasi
I
Windows, UNIX dan t\tacinrosh
f -"*iliki
kelemahan pada
dis-
l;
tribusi Java
yang
discrrakan.
lI ]lang
memungkinkan
Java mem-
!
Uut<a suaru sewer
yang
dapat
tl
aiurces oleh semba;ang r.tipnt.
I
setain itu
iuga
memungkinkan
I
laramengakses sembarang
URL
f temasukfilelokal
lf,t
5.
Sumber LubaDg Reamanan Jaringan
ll
Meskj sebuah sisrem
iaringan
sudah
ll
dirancang memiliki peranekar
pengamanan.
il
aalam operasi masatah keamanan harus
sehlu dimonitor. Hal ini disebabkan oteh
i
beberapa hal. anrara lain sebagaiberikur,
i
a. D emukannya lubang keamanan
i
(security
hole) yang
baru. PerangLal
li
lunak dan
perangkat
keras biasanya
I
sangal kompleks. sehinggd tidak
N
mungkin untuk diuji serarus persen.
It
Kadang-kadang ada lubanq, keamanan
i,
yang
dilimbulkan
oleh [ecerobohan
I
implementasi.
li
b. Kesalahan konfigurasi. Kadang-kadang
I
karena lalai atau alfa, konfigurasi sebuah
l;
sisrem kurang benar sehingga menim-
I
bulkan lubanC keamanan. Misalnya mode
Il
(p"rmirsion
arau kepemilikan) dari
E
berkas yang
menvimpan posword
\tetcl
i
possrud
di sistem UNIX) secara ridak
I
sengaja diubah, schingga dapar diubah
i
atau dirulis oleh orang-orang yang
ridal.
I brhak.
I
c Penambahan perangkat
baru
(hordnorp
[!
dar/atau softuoret yanl
menyebabkan
I
menurunnya ringkal spauriti atau
I
berubahnyametodeuntukmengoperasi-
fl
ksn sistern.
J
Lrb"ng keamanan
(securiD
holp) dapal
l.
terjadi karena beberapa hal, yairu
sebagai
l
berikut.
f
a. Salah desain (desien
flaw)
I
Lubang keamanan
vang ditimbulkan
!
oleh salah desain umumnya
iarang
I
teriadi. Akan terapi apabila reriadi
t
01/cM/xfl
Y{
i1
,i1
!l
A
4
ri
ti
t
it
,t
rt
\4
;,{
,1
rt
rl
,{
,J
,,'l
i{
Unix.
Tcpdump, berialan
pada
operasi Unix.
WebXRay, berjalan
pada
operasi Windows.
16.Insiden Keama an Jarilgan
Insiden keamanan
jaringan
adalah suatu
aktivitas terhadap suatu
iaringan
komputer
yang
memberikan dampak terhadap
keamanan sistemyang secara langsrmg atau
tidak bertentangan dengan securitl,
poiicy
sistem tersebut.
Secara
garis
besar, insiden dapat
diklasifikasikan menradi
probe
,
scan, account
compromize, root compromize,
packet
stiffer.
deniol of service, exploitation of trust,
moiicious code, dan intrdstnrcture dttarks
Berikur akan dibahas mengenai
ienis-ienis
insiden tersebut.
a. Probe
Sebuah
probe
dapat dikenali dari
adanya usaha'usaha
yang
tidak Iazim
untuk memperoleh akses ke dalam suatu
sistem atau unluk menemukan inlormasi
tentang sistern tersebut. Salah satu
contohnya adalah usaha untuk login ke
dalam sebuah aacount yang
tidak
digunakan. P,obing ini dapat dianalogikan
sebagai usaha untuk memasuki sebuah
ruangan
yang
dengan mencoba-coba
pintunya
terkunci apa tidak
b. Sc(ln
Scdn adalah kegiatan
probe
dalam
iumlah ,?ng
besar dengan menggunalGn
tool secara otomatis. Tool teNebut secara
otomatis dapat mengetahui
port-port
!?ng
terbuka pdda
hosa lokal maupun
hosL remote, IP dddress
]anE
akiif
bahkan bisa untuk mengetahui sis!e..
opeGsi
yang
digunakan pada
ho\i .anJ
dituju. Corfoh rool sconer adalan \\1-\.D
yaDg
akan dibaLas pada
bab X\'1.
Accowt Lofi1proi r,iie
Ad:r )rr
crmlrcrnisa adalah pcngeun&n
.rccclunl sebuah komputer secara ilegal
oieh seseorarg yang
bukan
pemr:ik
dca,ount rersebut. Accolrnt aompro,nisp
dapat mengakbatkan korban menSalamr
kehilangan atau kerusakan data. ieb--. I
insiden occouna ronrrorr;i!r claFi,
berakibat lebih lanjut,
yaitu
teriadint'r
i sider! rcor lompromise.
!:rl1g dapat
mer).ebabkan kerusakan lebih besar
Root
l-,imprornise
Root compromise mirip dengan
acco nt oompromise, dengan
perbedaan
accouttl ya,rg
digunakan secara ilegai
adalah occrunt
yang
mernprtnyai
priuilege
sebagai adminisrrator sistem
Istilah root diturunkan dari sebuah
occolrnt
pada
sistem herbasis llNIX
tang
mempurryai privilege
tida.k tertlaras.
Packet sniffer
Packet sniffer adalah suatu deuice,
baik
perang(at
lunak maupun
perangl(ai
kei:as yang digunaleD untuk memperoleb
informasi yang melewari
.iaringan
kc'mputer. Kegunaan dari
pdcke,
sniller
ad.rlahmetnbuar NiC
(Nleru,?,
k .lnt(]r,rcce
Curd), contohnya Ethemet. Dalqm nrode
pri)rniscuous
sehingga dapat menangkap
semLrd traffic dalam
jaringan.
Mode
promiscuous
adalah mode di marra
scmua irorkst.rtion pada
lari
gan
komputei mendengar semua Eaffik, tidak
hanya traffik
yane
dialamatkan ke
.!'orksrddon itosendiri. Jadi u,orkstation
pada
mode
promiscuous
dapat
mendellgarkan rrdflic dalam
iaringan
yang
dialamatkan kepada u,orkstdfior
lain.
Sebuah sniferdapat benrpa kombinasi
dari
perangkat
lunak dan
perangkat
kems.
Keberadaan sniffer di dalam
jaringan
sangat sulit untuk dideteksi karena snifler
adalah
progmm
aplikasi
yang
sangat
pasif
dan tidak membangkitkan apa,apa,
dengan kata lain tidak meninggalkan
jejak pada
sistem.
Denidl Of Seruice
(Dos)
Selain
program penyerang yang
sifatnya agresif melumpuhkan sistem
yang
dituju, ada
juga
Fogram
penyemng
yang
sifatnya melakukan
pencudan
atau
penyadapan
data. ljntuk
penyadapan
data, biasanya dikenal denlan istilah
"sniffer". Meskipun data tidak dicuri
secara fisik (dalam
artian menjadi
hilang), sniffr ini sangat berbahaya
karena dia dapat digunakan untuk
men,,adap pdssuord
dan informasi
yang
sensitif. Ini merupakan serangan
terhadap aspek
priuoqy.
Contoh
program
penlBdap (sniffer),
antara lain sebagai
beikut.
1) Pcapture, berialan
pada
sistem
d.
/
;"
I
n
rl
yi
tl
ti
li
11
F
|'{
b
5
F
fl
il
I'1.
t
fi
f
v
v\
l{
L
t
I
,i
t.
t
v,
t
n
t
fr
operasi Unix.
2) sniffe, bedalafl
pada
sistem
3)
1)
operasl
sistem
01/cM/xll
il
i.l
li
fi
h
h
h
ri
fi
t
ri
H
ti
l'";
ts
t,
t,
[,r
h
h
I
H
Ii
lr
1i
Sumber dai?
iaringanlrng
berharga
anrara lain komputer dan da&base, serta
pla!.r:ran-pelayanan (seruice) yarg
disediakan oleh organisasi
pemilik
iaringan.
Kebanyakan use,
jaringan
mmanfaatkan
peiayanan-pelayanan
reBebut agar
pse,eriaair
mereka menjadi
efisien. Bila
pelal,ar,an ini
',idak
dapar
dipergrrnairdn kareri,r sebab-seiial,
ierrenru, maka lentu sajrr akan me-
nrbabLa, kehiiangirl
pr,rd1!ktivilas.
Sulir
-dnltrkmemi?erkiraLan
penyebab
Denial OfSerurce. Berikul adalah contoh
penyebab
te4adinya Denial Of Seruice,
1) Kemungkinan
jalingan
menjadi tidak
berfungsr karena kehanjiran troff( .
2,
(emungkiirart
add virus
yang
menyebar dan me
Jcbabkan
sistem
komputer menjadi
'amban
atau
bahkan lumpuh,
] Ncmungkindn dpui.p
rang
melindungi
jaingan
dirusaL
Pcr,ingkata Keamana! Ja.irgan lDtemet
Ada beberapa cara
vang
dapa. untuk
meningkatkan keamanan pada jaringan
i:lteinet, pada proyek
akhir ini akan sekilas
dlh.h.,' rfl +[genai duthen,ikisi Li"n enl..n'ps!
a. Authenrikasi
Authentikasi rnerupakal1
proses
pcngenal^n peralaran.
si(tem operasi.
kegiatan, aplikilsi. dan identitai uselyang
terLubung dengan
jaringar,
Komputer.
Aurhentika.r dimulai
pdda sa.', uspr
looin
ke
jaringan
dengan cat.a rnej,]esuklen
thhapan Aulhentikasi
ll Aur henlikasi untuk m,.1pcl.hui
lokasi dad
peralatan pa,jr
suatu
simpul
jaringan (data
link ld)e, dan
nea['ork IdJ,"r).
1) Tidak ada usemamelpassuorA
Pada sistem ini tidak diperlukan
username atau
passt,ord
untuk
mengakses suatu
Jarincan.
Pilihan io
j
merupakan
pilihan yang paling
tidak
aman.
?) Statis usemame,/passrlord
Pada metode ini usem smelpasswotd
tidak berirbah sampai diganti oleh
administrator atau user. Rawan
terkena
piol,bdcks
attocko, eaoes
-
dropping, theft, dan
passrrord
craching
progrom.
3)
E
dred
usemamblpossword
Pada metode ini usem amelpossuord
akan tidak berlaku sampai batas
waklu tetentu
(30
60 hari) setelah
itu harus direset, biasanya oleh user,
4)
One'Ttme Passuord
(OTP)
Metode ini menrpakan metcde
yang
aerarnan dari sctrua melode
usemome/p,rssurord.
b. Enkdpsi
Enkripsi dapat digunakan untuk
rnelindungi data, baik
pada
saat
dintransmisikan maupun
pada
saat
disimpan. Bebempa vendor menyediakan
device-device
perangkat
keras untuk
enkdpsi
yang dapat digunakan untuk
mengenkrip dan mendekrip data
pada
koneksi
poinr-to-point.
Erkipsi ddpat didefenisikan sebagai
proses-proses konversi suatu inlormasi
dalatn bentuk
yang
dapat dibaca ke
dalam bentuk
yang
tidak dapat
dimengerti oleh
pihak lain. Bila
penerima
data
yang sudah dienkdp ingin membaca
data semula, maka penerima tercebut
hants mengonversikan kembali ke bentuk
semula melalui
proscs
dekdpsi. Deskripsi
adalah invers dari
proses
enkripsi. Untuk
melakukan
proses
dekdpsi,
penerima
harus memilikisuatu data khusus sebagai
kunci, Kunci tersebut harus didisribusi-
kan dan dijaga secara hati-hatr.
Keunrungan menggunakan enkdpsi
adalah bila melode lafur unruk melindungi
data berhasil dibongkar oleh
penlusup,
ftaka dara
yang
diperoleh oleh
pen)'usup
teNebut tidak ada artinya bagi
penlusup
tersebut,
2)
l)
4)
Authedtikasi u tukmengenal siste!1
operasi
ynng acrhubrrlg ke
jaringan
(trdnspolt laJJer).
Authentikasi untuk melrgetahui
fungsi/proses
yang
sedang terjadi di
suatu simpul
jaringan (session
dan
presentaion
Wer\.
Authentikasi untuk menge.ali user
dan aplikasi
yang
digunakan
(appli-
canon laJetr.
Metode audlentikasi
}?ng
paling
umum
digunakan adalah
penggunaan
usemom?
beserta
pass{rDrd -nyra, Metode usemame/
possuord itri ada betbagai macam
lenisnya,
Berikut adalah macam-mdcanr
metode usemdrne/passr|ord.
c. DES
@ata
tncryptiph Standard)
DES merurrakan mekanisme mkripsi
data
yarg $angat
populer
oan dapat
sl,rK ](J li
'rl
tl
7
H
d
il
d
t
H
',n
;i
.A
vl
i'{
,t
digunakan. OES mengenkripsikan data
dengan lkulan 64 bit. Plaintext sebesar
64 bit dienkdpsi dan menehasilkan 64 bit
ciphefter.t. Algoritma DES diciptakan oleh
IBM
pada
tahun 1960-1970. DES temasuk
ke dalam SJ,mmefric
(E,
Crlptos),stem
-
Block Ciphet Encryption. Block Cipher
membagi sebuah
pesan
dalam bebelapa
blok sebesar n bits, kemudian meng-
enkripsi setiap blok tersebut dengan
sebuah kunci rahasia dengan
mengguhakan algofi trna khusus,
Keledahan
porensial yaog .limililo
oteh semua sisrem enkriFsr adalah kunci
halus diingat, sebagai mana sebuah
passLUord har,'s diingat. Eila kunci
diketahui oleh
pihak lain yang tidak
diharapkan, maka dalir asli akan dapal
terbaca. Bila kunci terlupaLan, maka
pemegang kunci tidak akan dapat
membaca data aslinya.
d, RSA
RSA merupakan
public-keJ
olgofirhm
yang paling populer. RSA dapat
digunakan untuk
proses
enk
psi dan
sebagai digitol signdtures. Keamanan
RSA didapat dari sulitnya untuk
memfaktorkan bilangan
yang
besar.
Pub,ic &e) dan
pnudle kt,J adalahfungsj
dari
pasangan
bilangan
prima yang besat
Untukdapat mengembalikan
plaintert
dengan menggunakan
public
keJ dan
cipherte-rt adalah ekuivalen dengan
memfaktorkan
perkatian
dad 2 bilangaD
prima yang
dipilih sebagai
public
keJ dan
priudte &sJ. Oleh karena itu, Keamanan
RSA didapat dari sulihya untuk
memfaltorkan bilangan
yang
besar.
lS.Analisis Sistem Kea anan Jaringan
Menganalisis keamanan
jaringan perlu
dilakukan untuk mengetahui bagaimana
status keamanan
iaringan
itu. Analisis awal
terhadap status kamanan
lanrisa:l
sebagai berikut.
a. VulnerabilitJ
b.
d.
VulnerabiliB, adalah suaiu ai!i1::a
menganalisis
Jaringan
ffirukmmBeGn'r
bagian dari sistem
yang
cenderung
sering untuk diserang
(kelemahan-
kelemahan
pada
sistem
jaringan).
Hal
ini akan sangat membantu
peninglatan
keamanan
iaringan
dengan mengetahui
dan n:encatat sistem
!'ang
cenderuxg
di!elar)9.
:rh/eat adBlah suatu aktivitas
mrnganalisis
jaringan
dengan tujua.
unlrk rnengetahui dan mempelaiarl
kemurrgkioan ac man atau serangan
yrang
datang dari luar maupur dati dalam
yang
dapat merusak
pertahana[ keamanan
!aringan.
IIr.pact
Impcca adalah tindakan menganalisis
pengaruh'pengaruh vang dialqbatkan
oleh serangan
yang
terjadi dalam
jariflgan,
sepeni destluction. deniol, dan
lainlain.
FreErcnci
Menganaiisis dan mencatat tingkat
kesedngafl
(terjadinya)
suatu semngan
dalam
iaringan
dalam kurun waktu
tertentu. Contohry? rnencatat frekuensi
hosr dalam
iarirlgan
ierkena l,irus/
serangan lain dalam waktu 2 minggu-
R e c o n tme nd ed Ca u n e r meu s ur?s
Setelah menganalisis dan mencatat
beberapa objek di atas, masalah-masalah
vang
teiadi dalam
iaringan
dapat dengan
mudah diselesaikan dan langkahlangkah
pencegahannJ.a. Kemudianhasilnyaakan
menjadi suatu
pegangan yang
berguna
untuk
peningkatan
keamanan
jaringan
selaniutnya.
)'
f
t
/
t
t.
|t
I
Fl
t
tl
!1
r
fi
r'.
il
it
Il
tl
'A
Ir.
I1
}:l
n
ii
'r.l
ir
!.r
H
!i
I
Ii
i.
t1
hl
fi
ii
F,
Lakukal
perintah berikut bersama kelompok Anda!
Cadlah artikEl di internet atau media cetak mengenai berbagai macam
pencipta/pembuatnya. Buatlah laporan kemudian
presentasikan di
mendapatkan
penilaian
dad BapaMbu Guru!
virus k,Jmputer dan
depan keias untuk
01/cM/x
F
t &:r;;;;t E
!
=*
--.
-E:E--_ *-.- .-E:-.-:==C
tr ri-Ja\xablah
pertanyaan-peiranyaan
berikut dengan
ielas
dan beaar!
t!
rf
uqwqurorr
r,srldnlcdn-pErldDy
qengan
lelas
oan oenar
l(1
t. apatatr yangdimaksud jaringan
kompurer?
!i fE'
l;;;,
ii
?=-
2. Apukun
i
lr r-
.
Jawah:
lr'
-
l. Jelaskan cara kerid virus
merusak
pring.n
ko-prlerl
:.! Cr! .Iawah:
ti
<i.;
Jawab:
-
[
6j '
::]j[:"
-erndmpudn
dn("'
'irus
komputed
tiE.i;;;;
lqi-r-*-;
=-*'.
;-.6!
! GII
-M*r^."e
r,,r"--.""[
-
i
i
\.rrt
"
I
L!
1. Pengertian Fireuall poinr);
trafik dapat dikendalikan oleh dan
It
FiretLoll merupakan alar unruk meng- diaurhentifikasi melalui suatuperangkat, dan
I
implemenEsikan
kebijakan securiry (sec!do,
seluruh trafik selalu dalam kandisatercaiat
I
pol,cJ).
Sedangkan kebijakan securi0r, dibuat (loCCeA,
Dengan kata IaiD,
freuall
adatah
ll
herdasarkan perimbangan
anrara fasilitas penghalang
@anier)
antara,kiia dan,mereka,
!l
vang disediakan dengan implikasi securi6,- dengan nitai
,ng
diatur (arbiararJ,) pada
I
r]a. Semakin ketar.kebjjakan securilJ,,
mereka (Cheeswick
W A Bellovin. S., 1994).
I :""ilk]l
Lurn pl
eLs
.konflu
ras i.l avanan
Fireurdll memiliki beberapa karakreristik,
I
rnlormasr arari \ematun_sedikit fasiliras yang
di antaranva sebaeai berikul.
I ::;:iii;j"i",,i1::,!".1",t#iJ.l;,iiXgln
a. serururrrurunianrkegatandaridaramr<e
I
i;i;;tkt;;';;;;;;;;Hil;;;;;i;il
,lll:.n?I:
T:ky*'
frp@drr'
Har ini
f
aiteraptun. maka semikin muiuh oiangl
ddpdi dilakukan dengan cara memblolv
I
orang usi) dari luar masuk ke dalam sisreir
membatasi secara fisik semua akses
I
l:t]ifl".*rrs
dari lemahnva kebiiakan
rerhadap
iarinsan
lokar. kecuari metewar i
I Ilusrasi dari
Eretl,dil.
b. Hanya Kegiatan yang
teJdaftar/dikenal
t f fj- ,
-.,;t
---T--
Fngdaparmelewati/melalqrnhubungan,
I Ii:i
''*ili,"'J
I
h"ljni dapat dilakukan denean mensatur
i I l ,n,",n", i I B:tl"-l-p.
"91
Yliqyri
keamanan rokar'
i I I
,,,-,,=
i I
Banyak sekali
jenis
frreualt
yang
d.apat
I |
-
*L\\\
i .i I
dipilih sekaligus berbagai
jenis potici
! i \.y.a I
yangdilawarkan.
t I
=-I;
# |
".
llre@dll itu sendiri haruslah kebal atau
t I
'.f"
,
,",
I
rehrifkuar rerhadap serangar^etematran.
i |
;=i7
(.
I
dapa[ dipercaya dan dengan operaring
t I
ffi*
.t I
-^_-::,'::ITql:La,:11*l;
i I |
2 Arsitektur Dasar Fireu,oll
I I c,.a". s tandatu Freuatj I
Arsitektur dasar
freLUaI
dibagi rnenjadi tiga
r I UrmDor,slandatd |t euall
!
^+
ienis,
yairu
sebagai berikul.
I
-
Daldr. rerminologi internet. isrilah
i. errit"ttr. ienein Juar-lomea tosr
i
lireu
oil didefinisikan sebagai sebuah tirik
tdual-hompd
Co;ewartDHc)
J
di anrara dua?4ebih
iaringan
di mana semua
Sisrem DHG menggunakan sebuah
I lalu linras
(rrdlikr
harus metntuinva
{chookp
f...-p-r,11 a"re";;'1,"iing
sedikig dua
I
01/cMtxtl
't
t
t
tl
I
A
1
l
I
A
t
,t
I
t,t
d
,l
il
netuo,h inr?rroce. ln.erla.e
pe aha
dihcbunSlrn d6eo
ia.ingEn
inrnal
dan yelg lainnya d.oa l.rmeiDuor'
honEa hdrny6 ssdin Mnlsi s.basai
basiion horr
(rron.
re.d.nan, baeran
Erpstinc dalsn
l5@rll).
Pad. topolosi SHCI toc,
Itz@drl
dilskulen oleh sbrah s.u e,in3'@.t
dan bosiion hon. Eout r ini darnfislJEi
sdenikian sehinge. akan h.nolat
semur t ftk ke@li
tflg
dnuju*an ke
6asrio. hon. sed.nlkan Pada
b.Iit
imilal rid.k dilak*an
penbatsan.
D63an caa i.i sdap .liai sedis
pada
iarilFn
i.temdl dapar mengeuna*a.
Iasilir* komu.ikari $andar dng..
lntmert
pa hdrus mehlui
ProS,.
c, S.repn.d{ubn.r G.rgdned'subn?I
Iireudll dnsan .sitektu r.Fgnsd'
rubnd nenggundkan dua s.r.cnin8
muler dan
iatinca.
te4ah
Ge.meter
neNo'lo etds kdu Dur?r t.ubur dr
l:le di16p.tkn bdstid h.n. Xetbiha
susu:n ini akan terl'h.t
Pada
waktu
optinsi
pncmpabn .e@r
l- Funrd D.sar Fnduarl
kdlu rdtfi. sampai di
lsreuall. lrzuol,
rdri. ma.a
,.ns
diirinlan dan-mana taoq ldaL bedasa*a
roda
.iuran
yans lelah diderinirikan
seb.lu,.nya. Adapm nbgri daet dai suatu
ll@dll
adalah rehgai bedkur.
.. Mocaru d.n nogo.el tuin
iadnc
h, Mcralo*rn au$entnkai trhada, ais6-
c. Melindunsi smber ddyd dal
irnruan
d. Lldaur emu kcjadid dan melapork n
kelada adminatarot
Selain itu, ada
pula
tungsi lain ddii
,re
dll
Selu t hends.t ri
Prket
ddk
Yanc
melvari
lireu,ll
ak.n diperiksr,
k.dudia.
firudl,
akan mcmbolt
kepurussn dpatah
eakd
cE.bd
,r
diit l(amsul alau haru djblok
I
b N.tuorx addr.$ Do"ilzrion
(NAT)
-,
DuD rr hdya ar.n n'rhat $E
L
alanar tP d'bahk fir?e,ll. s<daner !-
klmDuterrsDuts
irl
tdnsa
int.m., li
d,mr m.uc@k3r aranat IP 6papu'
,l
Fn,
dFrSoLhtr di
i.n.Sd
intmd,
,l
.lamar rmbr doh luiun darl pa,q
,-
y'nc melolui
iann8an
rca6 ororutir
Il
d,ubah(diaEhr )
x! kmputr Eiuan
ll
r.r,.nr mralnr
yanc .da .x
iannsrn
il
int.,n l.nh
[PuLIl,. I
ir
ri,d,,', inFn! menenlua tbo ll
dad lekd hed; s@t! Dakd
&l1,
,t
*enmeu in, m66ru1
ltedl
urur
,i
nanpu mendreksi
prordor aprikatr
il
Enenru
!an3sp6'nE
(
d. Pmanrauan dan
penlatalan t6ffil
"1
PtTlnhuab dan oflcaEkn ualnk 1
bls hobl.tu llE m;r mmDsk6lx n
x
kmurr!.s Mlb.lan ke.lMd .Eu I
nembokin ffiD'n balik
t sb.rslha,i
Ehnslfeia
froUn
I
4
c.r. x.ria
I
rirruorr mdqamahlin koml,urr aEU
ir
rorinsan
komnuiLr hlerndl kna densnn
Ii
b6.ear c a, rGm umu di adeanva
i
i MJnubo rdrfi. req d.b.!
(r,.ommg
f
nse'or[ mtr., berd4$rk r$mb.ra6u
I
ruruan dan rdric e6ebur. m.mbhk
yl
in.omm3 4e,&orr Edflr. Fns
hd'k
I
dnnBnk' adalan 6tu,
)ae
p3lin3 @h
ir
!ans
dired,ak!n ol(h
,iu
udn
b. Mei up FdIl.
vanc
lc lur
(o
3oi,3I
i,tudl mm.' b{da.tkansumbqaGu
.i
"-^"d*,;"ff.
,s.btrr. Fr&aI m I
bie muyann; r,m.
rns
rang
bB'l
I
dar'
rarnc6n
Inrernal le
'
emd,
,
msdrF keold k a insn msc.lah ue
,
men3nses nM{irs
pomo.
i
c l{enutup ooii.brd63,k!n kmtnnra.
'rl
F@uJ,l
yanc lebrh canEcih dapar;
nen'onto' !dfi. dan kontd konLen .l
I
ane u'ruk di'ncmknn, m''.lnya
I@d[
lj
!3ncdid2lamrakanE@'mdMra rr
d.DaLmencesdh fi Ic
]ins
LdnMki ol.h
F
,l s mdu} }c lompkr aBu
'aingan
,'
lromluter inrhal r
ans uB miliu.
ii!
d- MelaDo.lan rrorli. d' iJirnean
d6n
i
keoahfallr
xdik:mtu htzflr
',,
i"r"'i;
effi ;;;;;;,
;;;r,6 l.l
t'
il
t
I
t
I
I
lr
t
penting adalah mengetahui apa yang
dikeriakan oleh
fireuoil,
siapa
yang
oencoba
membobol
jaringatn
intemal dan
siopa ianE{renc-oba menga}(ses inlomrasi
vane tidak Iava k aa_ri irltemet.
5
Teknik Kendali Firet,oll
Teknik yang
digunakan oleh sebuah
frrewoll
dala'lr mengamankan
iaringan
di
komputer adalah sebagai berikut.
2 Spruic4 control
(kendali
terhadap
laFnan)
Seruice control adalah teknik kendali
,i.eurali
berdasarkan
pada
tipe'tipe
lr', rnna
}arlt
diglnaknn dilntemetdiyr
boleh dialises baik untuk ke dalam
ataupun keluar
freuall.
Biasanla
lireurall
akan memeriksa alamat lP dad komputer
sumber,
port
slmber
pada
kompuler
sumber. alamat lPdari komputer tujuan,
porl ruiudn dara pada komputer rujuan.
protokol
lP dan bahkan bisa dilengkapi
dengan soft(,are untuk
pro)f) yang akan
menerima dan menerremahkan setiap
permintaan
akan suatu layanan sebehm
me
gizinkannya.
Bahkan bisa
jadi
softrldre
pada
seruer itu sendiri, seperti
taFnan
untuk web ataupun untuk mail,
l"
Dir".tion
(-ontrc,, (l?-endali
terhadap ar.!h)
Directio, conlrol adalah teknik
kendali
f,?rroll
berdasarkan arah dari
berbagai
permintaan (request)
terhadap
layanar yang akan dikenali dan diizinkan
mele'"rati
lireu,oil.
. L'ser control
(ke[dali
terhadap
pengguna)
{.!ser contrctl adalah teknik kendali
fi
reua,l berdasarkao
pengguna/user
}?ng
dapat menjalafikan suatu Iayanan,
a irrya ada useryang dapat dan adalang
tidak dapat metrjalankan suatu lalEflan.
BrdlJnyd digundkan untuk membarasi
us er daii
jahngan
lokal untuk mengakes
ke luat tetapi bisajuga diterapkan untuk
nrembatasi terhadap
pengguna
dad luar
A
Bchdviour Conroi
(kendali
terhadap
perlakuan)
Beh.Tuiout conlrol adalah teknik
kenda!i
frcural,
berdasarkan seberapa
banlk layanafl itu ielah digonakan.
Misal,
freuall
dapat memfilter emoil
untuh menanggulangi atau mencegah
spl1m.
Tipe-Tipe Fire{rol,
a Packet
filtefing
router
Pu(kel
fillering,outer
diaplikasikan
dengan cara rleugatur semua
paket
IP
baik
yang menuju, melewati, atau alrn
dituju oleh
paket
tersebut. Pada tip ini
paket
tersebut akan diatur atau al(an
ditedma dan diteruskan atau ditolaL
Penyaringan paket
ini dikonfigurasikan
untuk menyaring paket yang
akan
diEansfer secara dua arah
(baik
dari dan
ke
jaringan
lokal). Aturan pen].aringar
didasarkan
pada
header IP dan tronsport
hpader, termasuk,
juga
alamat awal((P)
dan alarnat tujuan
(lP), protokol
transpon
yang
digunakan
GIDB
TC4, serta nomor
portyang di$lnakan.
Ke!.bihan dad tipe ioi adalah mudah
rr,_.(uk dii8lplementasiln, transparan
untuk
pemakai,
relatif lebih cepat dan
lebih aman.
Kelemahannya adalah cukup rumit
untuk menyetting
paket yang
akan
difilter secara tepat, serta lemah dalam
hal authentikasi.
Adapun serangan
yang
dapat terjadi
pada
fireuall
dengan tipe ini adalah sebagai
berikut"
l) IP .tddrcss spooling
Intruder
(penr.usup)
dari luar
dapat melakukaD ini dengan cara
menyertakan atau menggunakan ip
address
iaririgan
lokal
yang
telah
diizinkan untuk melalui firewall.
i) Source routing ottacks
Tipe ini tidak medganalisa
infomrasi routing sumber IP sehingga
memungkinkan unluk mem-DJpdss
fireuall.
3)
fin) Fidgment dtJocks
In mrder membagi lP ke dalam bagian-
bagiarr
(fragment)
,?ng
lebih kecil dan
memaksa terbagin)'a i!)torfirasi melgenai
TCP header, Serangan
jenis
ini di design
untuk menipu aturan
penyaringan yang
bergaDtulg kepada info.masi dari TCP
hedder. Penyerimg berhamp hanya bagian
(rrdpment) pertama
saja
yang
akan
diperikia dan sisanya akan bisa lewat
dergan bebas. Hai ini dapat ditanggulangi
dengan cara nrer,olak semua
paket
dengao
protokol TCP dan memiliki Orlsea
=
I
pada
IP
fagrnenr
(bagian lP).
\
I
h9;-:.ro
Go,nbor, P.h.t l'iirering Firetuau
01/cM/x
I
t
'/
,l
!l
fl
It
t
i'l
i
,t
l
A
I!
tf
rl'l
r,1
|.1
,rl
rl
'l
b. Applica.iot 1
-
Le u ei Ua@u a!
Awlication-Ieoel Goteuq,
yang
biasa
iuca
dikenal sebagai
prory
sefl)et
yang
M.rngsiunn rmernperkuavmen Elurkan
arus aplikasi. Tipe ini akan mengatursemua
hubungan
yang menggunakan layer
aplikasi, baik itu FIq HI'Te COPHER, dan
lain-lain.
Cara kerianya adalah apabila ada
pengguna yang
me
ggunakan
salah satu
aplikasi misalnya FTP untuk mengakses
secara remote, maka
gaterrdll
akan
meminta user memasukkan alamat
remote host
J'ang
akan diakses. Saat
pengguna
mengirimkan user lD serta
iniormasi lainnya
yang
sesuai, maka
gdteuroJ
akan melakukan hubungan
terhadap aplikasi tersebut
)'ang
terilapat
pada
remote host, dan menlalwkan data
di antara kedua titik. Apabila data
tersebut tidak sesuai, maka
/ireuoll
tidak
akan meneruskan data te$ebut atau
menolaknF. Lebih
jauh
lagi,
pada
tipe
ini
Freuall
dapat dikonfigurasitan untuk
han)a mendukung beberapa aplil(asi saia
dan menolak aplikasi lainnya untuk
melewati
fire@dll.
'
Kelebihannya adalah relatif lebih
aman daripada npe
paket
fkeriflg, router
lebih mudah untuk memeriksa
(audit)
dan mendata
(log)
semua aliBn datayang
masuk
pada level aplikasi.
Kekurangannya adalah
pemrosesarr
tambahan
yang
berlebih
pada
setiap
hubungan
yang
akan mengakibatkan
terdapat dua buah sambungan koneLsi
antara
pemakai dan
gdteuraJ,, dimana
goteuroJ
atan memerika dan mmeruskdn
semua arus dari dua arah.
lara firian,- Coleruq,afan mengaur
I
kedua hubunqan TCP tersebut, I antara ,
GanbaL Cncuit-Lael Cotewal
dirirrya ftita)
dengan TCP
pada pmgeuna
ii
lokal
(inner
host) serla I lagi antara
f
diriny'a
(kita)
dengan TCP
pengguoa
luar
1
(outsidp
host). Saal dua buah hubunean fl
lerlaksana,
galeuroJJ atan menyalurkan
fl
TCP segmen da satu hubungan ke
I
lainnya Lnpamemeriksa
isinya. Frngsi
f
peneamanannr?
terletakpadapenentuan
B
hubungan mana
yang
diizinkan. Peng-
Ii
gunaan tipe ini biasanya dikarenakan
?r{
administrator
percayd dengan
pengguna
rr{
intemal
(intemal
u!Prs).
tJ
r
-
*--__l!,
/
hanlapaket IP
yang menuju bastion host
;#fjffi
"T.'T"'.L1'ili
fi i"lil'
"fi
il ydrts
uxA,l\e,,
data ftrom.)
dari
iaringan
intemal, hanla
|n
pakel IP dari bastion hosr
yang
di izinkan
t{
untuk ke luar. Konfiguasi ini mendukung
F
fleksibilitas dalam alses intemetsecara
tO1
langsung, sebagai contoh apabila terdapat
l,t
u,phcpruFr ha.t^ iarihoan ini maka dabat ll
Gombat Applicanon-Letel Gate@dj
Circuit-Ieuel Gateuay
.
Tipe ketiga ini merupakan sistem
yang
berdiri sendiri, atau
juga
dapat
me
pakan fungs-i khusus
yang
terbmtuk
dari tipe
gpplicotion-level gate@aJ. Tiw
ini tidak mengizinkan koneksi TCP snd-
to-end
oangsung).
01/cM/xll
I
Ir
II
lt
lr
akan lebih meningkatkan keamanan
dibanding konfi
gurasi pertama,
adapun
unhrk server-server yang
memerlukan
direct slses
(al$es
langsung maka dapat
diletakkan di tempavsegmenrt
yang
langsung berhubungan dengan iDtemeL
Hal ini dapat dilakukafl dengan cala
menggunakan 2 buah NIC
(neturork
interface Cartl)
pada
bastion Host.
c. Sqeened Subnet Firewall
Ini merupakan konfgurasi yang paling
lingg tingkat keamanannlB. Karena
pada
konigurasi ii digunakan 2 buah
packet
filtering router, I di antara intemet dan
bastion host, sedangkan I Iagi di antara
bastian host dan
iaringan
lokal konfigurasi
ini membentuk subnet
)ng
terisolasi.
Adapun kelebihannya adalah sebagai
9
berikut.
1) ltrdapat
3
lapisary'tingkat
pertahanan
terhadap
penlrsup/iDEuder.
2) Router luar hanF melayani hubrmgan
antara internet dan bastion host,
sehingga
iaringan
lokal meniadi tak
terlihat
(inuisible
).
3)
Jadngan lokal tidak dapat meng-
konstuksi routing langsung ke
internet, atau dengan kata lain,
internet menjadi inuisible
(bukaa
beftrti tidak bisa melakukan koneksi
intemet).
Langkah-Langkah Membangu[ Fircwall
a. Mengidentifikasi bentuk
jaringan yang
dimiliki. Mengetahui bentuk
ja.ingan
yang
dimiliki khususnlB topologi
yang
di
gunakan
serta
protokol
iaringan,
al(an
memudahkan dalam mendesain sebuah
'firewall
Menentukan policy
atau kebijakan
Penentua! kebijakan atau
policy
merupalan hal
yang
haius dilak ka;, baii(
d'
atau buruknya sebuah firewall yang
dibangun sangat ditentuka[ oleh
policy/
kebijakan yang
di rerapkan.
Menyiapkan soFuore ata! hordu are
la,].g
akan digunakan, baik itu operating
sistem
]Bng
mendukung atau sor@dre-
softr!are khusus
pendukung
firewall
seperti ipchains, atau iptables pada
linux, dan sebagainla. Selta koniguasi
hard\rare
)ang
akan mendukung firewall
te$ebut.
Melakukan test konfi gurasi
PeDguiian terhadap firewall
yang
telah selesai dibangun haruslah dilals*an,
terutama untuk rDengetahui hasil
yang
akan kita dapatkan, caran)'a dapat
menggunakan tool-tool
yang
biasa
dilakukan untuk meruaudit sepgti nrnap.
Bastion Host adalah sistein/tagian
yang
dianggap tempat terkuat dalam
sistemkearnarlanradDgandehadninistrator
atau dapat disebutbagian terdepanyang
dianggap paling
kuat dalam menahan
serangan, sehingga menjadi bagian
te.pentingdalam
pengamananiadngal,
biasanya merupakan komponen fi re\rall
atau bagian terluar sistem
publih.
Umumnya bastion host akan meng-
gunakan
sistem operasi
yang
dapat
menangani semua kebutuhan
(misal
,
Unix, linux, NT),
Instalasi ZoneAlarh
a. Sebelum melakukan instalasi
pelsiapkan
terlebih dahulu software ZoneAlarm.
Program teNebut bisa di-download di
intemet.
b, KIik
progam
tersebut unluk memulai
prcses
instalasi.
c. Ie ukan direktori tujuan instalasi,lalu
klik Next,
lnatattatlon
il
8
Thank
You
::4.
Selanjutnlr akan muncul W'hdow Uset
Infomation. Masukkan identitas nama,
perusahaan
dan alamat
qrnail,
KemudiaD
klik Next.
h.
=Eg
01/cM/x
I
d
fi
fi
i.
vt
.'.{
)"1
Eom
".t..
Pada wmd.M/ zoneAlam kstalation, maka
akan dipaparkan infomasi mengenai
License Agreement Zone Alarm. Silakan
baca infomasi tersebut kemudian bed
tanda
pada
kolom "I accept the terms
of the
prcceding
LiceDse Agreeeeot",
lalu klik tombol lnsta[.
i.
L
,...". ,1,--1^-,.,,-
* i{
:#*.
'n
L{
;t
"ri.
Llciensr Agreement
1^;_-iii:,.
-- --- --
-
- !
I{ rrFltra"strrtrir
-
? 1a+h 5;t* si';;* 4-;
rlcr
rrd t#_1
EE.,-J
m.;;.-,=*::;:ffir
h. Nlil( Ne\t .rnluk rnetoneir-h ke rnlomasr
l
srl{rliuin"r. 1,
r. Sr$d'rng lutr, .rk ,n n'e^ilnhgu.asi Web
,1
SLr'fing A(cesr, Dr sinr a}n ditentukan
f
prograrr.apa
"aia
yang
diperbolehkan d
mengakses intemet. Pr rhatikan di bagian
!
sebelah kiri window configuation wizard
id
berikut. Di sana terdapat beberapa
trl
progmm yang sudah diverifikasi sebagai
L
terpercarra dan diizinkan untukmengakes
F
:ii Il
$*
t Jika
proses
instalasi sudah selesai, al(an
muncul Window User Survey. Opsi ini
boleh diisi atau diabaikan. Kemudian klik
Finish.
ry
I
i
L
'.;,,:
i_
j_-*"k,*di rffiI=jt l
=*-rl
-l
g. AlGn mul:cul Windo\r/
yang meflyatakan
bahwa instalasi telah selesai, kemudian
klik yes
jika
ingin menjalanlan
plogram
Zone-Alarm.
lt
;1
rl
Jika dildik Yes. maka ZoneAlarm akan
memperbolehkan default web browser
dan komponen
yang
didaitar sebelah kiri
windov,, untuk mengakses intemet. Jil..a
dipilih No, maka
program
akan meminta
otorisasi ketika ada
program
lain
,ang
me[coba mengaLses intemet.
Klik Next, maka konligurasi selesai.
ZbneAlarm siap melindungi komputer
kita lalu klik Done.
:-rqj,, .4rd. Onrtudblfl
h. Selanium].a Zone t abs akan memberikal
detil infotuasi mengenai ZoneAlarm.
Konligurasi ZoneAlarm
a. Zone Labs akaD memberikan detil
beberapa konfigura,si
penting
di
d.
t
t.
,(
il
ii
!(
n.
v
El
;1
r1
11
fl.
fi
ii
Ih.
edd d
',
& r4, ddd {*
p
'-i!L
lo
ll
f. Anda akan diminta untuk me-restart
komputer.
I l. Fitur ZoneAlarm
ZoneAlarm akan menjelaskan semua
lasilitas yang
teBedia, mulai dari bagaimana
ZoneAlarm melindungi komputer, pedu
atau
tidak kira mengubah settingan defoulf
freuall
agar lebih aman dan kita akan tahu
bahwa komputer
sudah dililrdungi dan
infomasi lainnla.
Untuk mengetahui bahwa
komputer sudah dilindungi ketika Anda
menjalankan ZoneAlarm adalahmunculnya
beberapa pop-up
alerr. Ada dua tipe olert,
l,aitu Progrdm Alerts dan Fireu,oll Alerts.
a. Progrom Alerts
Program olerts membutuhkan
respons dari sang pengguna
komputer
Program oierts akan muncul ketika ada
sebuah program yang
mencoba
terhubung ke inremet. KIik Allow
jika.
Anda mengizinkan program
tersebut
terhubung ke intemet, dan ldik Deny
iika
Anda menolak program
tersebut
mengakses intemet. Pastikan klik kotak
"Remember this setting,
jika
Anda
lidak ingin dimintai konfi rmasi lagi.
Jika Anda tidak mengenali program
yang
akan mengakes komputer tersebut,
Aler.tAduisor siap membantu Anda
memberikan keterangan. Klik rcmbot
More Info, di sana tersedia detail
informasi
program
dan bagaimana
ii*::;l"'"'*.
'^
'
-
-'"'
&.
]:::--
-'":
..
iF; l
f,::.
:::;n"*--.
I
ra--_.: ,.1-:.-
b. Firewoll Alerts
Firewall Alerts akan muncul ketika
Zone Labs memblokir suatu program
tertentuyang al(an masuk ke komputer.
A[da tidak
perlu
melakukan aksi
apapun, komputer secara otomaG akan
terlindungi. Klik OK unftrk menutup alen
tersehut!
.
._-.
,;
l ar-rrl
ahnadvi.or
ab::t
I
!s,..--
1.:.2.
-
,,.iai.
12. Optirnalisasi Fireuoll ZoneAIarD
Sekarang kita akan meDcoba menjelaiahi
fitur
freu,dll
pada
menu maiD. Pada menu
ini, terdapat tiga settin
ga,) pddaintemet
Zone
Securio, dan Tlusted Zone Securio,
yaitu
sebagai berikut.
a Hieh
Settingan ini melandakan
bahwa
komputer berada
pada posisi
Stedlth
Mode, baik pada
Intefiet Zone Sec:J,rifi)
dan Trusted Zone SecuritJ. Artinya
komputer Anda akan tampak teEembunyi
(inuiiibre)
dan tedindungi
dai hocher.
Bahkai shoring tidak diperbotehkan.
b Mediwn
Pada lntemet Zone S?ctriry, setin
gan
Medium menandakan bahwa komputer
Anda berada
pada posisi
Protected Mode
namun tedihat
(uisible).
Komputer lain
bisa melihat komputer Anda namun tidak
bisa melakukan shoring resource.
Sementam pada
Trusted Zone Secrurit!,
settingan Medium menandakan
bahwa
komputer lain bisa melihat tomputer
Anda dan bisa melakukan sharing
fesoufce.
c Lot
Setingan Lo., menandakan bahwa
frerrdll
dalam keadaan mati
(of),
baik
pada
Intefiet Zone Securio, dan rusted
Zone SecurtU,
01/cM/xI
t
It
d
d
'l
I
'd
I
1
n
rl
I
,1
,]
oi zoneAlam, 9i6
ilEn
bha maaEYo
alanat IP mana saja at.upun hst du
,tbrct
yans 6.n* mngaks kmPutd
Anda. Selanjltnya, kira akan mencob.
onamb3h Hosrsi.s
y?n8 dt,r.tegodkln
d!,.m Dus.ed Zo,?
pad. nenu zon...
a. Klik bmbd Add > >, ,ru pilih H6!6ne.
Irre-f,el
-" -
1:
xlik old A,6 Mpit da6 lP .rdd5i
Jrns
.tiprbolehkan meryal$es tompu!.r
Melalui litur AIr. A ,ogs, tit. bisa
melihat detail Ekamon kesiabn 3..urji,
yaneb6l
ssmc
di lcmpoEr kia.
--------...--.
4
_____'---.#E
h Pede u,hdou .Add Hos/siE.nasuk*o
,to ndns lP dan desklosi mnsMi
i
I
,
t
t
L
t.
I
t
t
fr
I
n
i4
f
r!
/
fr
I
I
i1
tr
N
t
lfl
libE .,,5@':' ':ed'j'
'
:q.,.
Lakdan
pri.tah b.rlkrt be.san: ktonpot A.d.l
carilah anikel ni inLemcr atau medis h6a mensenat pendpta
trPUa
ds
,n66neo
f@dll Buadah laDoian
pesenl.sik n di dcpan
(.la(
se.da ber8antirn mtut madapatko
Den[oian da.i BapaMb! G@!
Indiridu
Jawablah
pet.!y.a!-p.n..y!a!
b.litut .leq.!
jehs
dan be!@t
r. aparGi,
r.4
dih.tlud frresnll?
2 Gambar*in shd:rn,*dl
J Se6u!ka. nDssi d6a frwarl!
Sebu.kan rica asnek.u d6a ftwatll
Jawab:_
B3saimdnaleh cm krj. 6Nall?
i
t
t
t
t
t
t
t
t
t
t
I
i
t
I
i
t
t
t
t
t
t
t
t
t
\
t
t
t
t
t
t
t
I
flplikasi Pendidi]a[ laratler dan Edaya Xangsa
Peneen6la. bnbut desai. ri*eh liial:l.m
jatinean
kpada
p@
ssM SM( sang.dan
penti.s, reruram cr! mnaturo
iads.iais
tamne
j
insan dan nndanc
l5ru,lr.
Hal teNebut DeNpatn salan stu ldnian
pss@bacar
sule. daya malsia hdooeia
dr bidang.knolosi
jnfom6i
d& !omui*6i BouF mosia yans.erdas daD be lwasa.
tek olo8i beeda nngjk{tt a6uheadnDurt densrn
perkmbangan
Trns atau er.
glob.lisl
xare.a hrd*q hdoncai3 sn3at meh&tu}llanpeduda
yahg
D.
!h kt ri!it.s, nrovari,.rin
b*at naupm kemaun
Fc
1insi.
l(ompelensi
;aa.o""
r"*"u;y",e
t*;l
uii
t BeiiLut nerupakan manfaat
iarinc6n
infomai adalah betul berul on4 ya4
dinaksud, atdu sener
rdn3
}jG hrbogi
adahn bcbnlArn r@
e4
asl dirir -...
4.
Fds@ora lin ymg tedapdt pada
i5l /gn1
,.ssrddieni*ipsi
dengan nengsuak&
fr emldohkan
peraw.tan pera4k!!
, Fnerall
yanE
bercperasi
pado lelel
Fns
r.bih dnsej daram m6der ,eterensi ruidr
a. cir.uol te@t
aotuuqt
d. pdcket
fn* fueuott
e orplicotion bael
fit&olt
J
Aspck berhubunsan dcnsan mtode !.tnh
'nentar.kan
bahwa
,anc
henberikan
ri
l
I
ti
{
n
,.1
,1
I
t
,l
{
,l
t
n
n
t
rr. Pi
cram
y?nc
mnylbar s.ndiri dens.n
Bra mnsinDlan dtri.ya sendjri I. 3isten
Gasbar di aEs adalah .,.,
d.
iu'ft ruit
b. N,ru
6. Prtsram yanc
be'8um unruk membon*kar
Melaklkn imaki bacrdoo,., shirusr si
Pe.but
posEm
darat hen uupked:lm
konpurer atau sisreh korban dtsebu! _...
a.
fomo.sri,g
d. Brtrerovedau
Dsoblinc prilbh
sxPN do VRFY d,aDdt
b. men8ubah tmpilo sic Eb
c. sbh
hinsan
Dejadi do0n
d. luba.skah3mni in8a
Prograh enknpsi yang
dieunakan $tuk
neDsffiabkan da6
,aitu
....
{E
*"1
(a_
Canbar di dhs adallh ....
d.
iunl DoiI
b. @om e. dn. bomb
10. M.mpercayai setiap ora.s, .hi...a
pehali dapat mene.tukm alear 2moil
yang
oftng incinka. dan sercr ini akn
memprca zmril dmean .tamar
patsu
ini
netupalan krebanan darl
Zone alam sepfri diMiul*an
snbar di
:hs unt* mrindu4, kohplrei untul
mn8erahui bahwa kohDuter sud.h
dilindursi kelik A.& henial.nk..
ZonAlm adahn muEutn abe!<dpa ,.,,
b. @i.dou User Suruq,
d. Web Su45nE .4@ss
14 Dicsald !.rul hdlnok tufic,Fitu,.,,
.. rcP $tarpB .1, Mdlu,E
,t
N
t
u
t
rl
I
il
I
t
I
t1
t.
t.
fr
T
t
t
d.
lun&
n,il
b, ffi . rin. bonb
16. Ba ut nl. a*i6 hiaEssod,
,ttu
..,,
.. .hrp6svd d. .hqnail
b, ,her@p c. .htDosttix
,
Orsr !tu,*
sedra did dt.h nmFlaiari
sinn d6*n mkrld
iar:ar
dbebur
24. f'm.a[
r4gbe*4nr
seb.glj shrh t'ri4.
raoe
be ucas unruk E..yarins l.lu
lint.r
jdinCan
anraE dla sgmn,ailngan!
b.
po.het
filln tueudll
c. t nsp,reni
FPu.rl
d. ft.ual r!., gdre@.o,
e. arpll.a,Ln Luel Firuarr
15 SNr 'u'.pan yang mmpa,(tu ptn8alih
a. Memberikn pelaranan login
jorinsan
aen@n
altcntikai
yans
aman mrup.k n
i3 Fiffill
)rns
|idrfi daprt digunahn unLlk
hmbe.ikan akss
(arau memla*nya)
d.n3m hng8@akn bsa hak-hak
}!nc
dmilili oleh
,d)ss!,rd,
!a@ ,-.
c. pacher
fii@t frEuatt
d- citcudt teet
Ad@cO
e. .wfimnon b@t
freuatt
re, B6ihamflpaliana]as&lEkerElalalln
pmy'dngbn ddalah.,..
a. rpi&, kecsa, &,s dendam
.. pDllt, fficdi kmMg.r ddi iDbLn
d. s&paro. mencad p.rltatt.n
e, sdu
iawaban
benar
20. ftjun prcrokol ELd addlah menydialran
tasilitu kmui* i dE aEn, bD;trbi,.
Uhiue^lo) dar.r dip.releh
2r. .rn t untuk mnsn 6ns*e ieiak apabila
&hi' dnalu*n
p.ryu@
disel,ut
b.
p66dde*ntg e. honopor
22. 1ldr(l]map*an s*im ide3rq che*inc
hEklnk.l{at'andan,',.
a, vlrc d.
iunt
dil
b. ll)m e. dh, bonb
ft
p,^rp.stanlord.edu,Plrstp/
hip:/s/rw..r.ta6u.edrllPrsecuriry/
ft
p.//idea.se..tlsr.rhimi.tvpr6/ eorty/
fr
pr/tp.u..ilpnb edrity/ded
ft nllft o.ur neveut tedrity/dod
cahh.i di atagdalah attiviEs d,.i
d, h@ter d. Pgild.nr
b. .ra.kgr
lo. Mensp6ink sik n bahE s.dpr ccl daDar
dlial.nkan
rada
htera.*i dnkbri ini
nerupaltin kec@. dari....
Sburtln 6pelv$n,ts keoa.ant
sebutr:. keren,-!iaL
iir.(nx!
sehurkan jeni
ienis fru.rr
sc6 koB.pNatl
B. r4,abranrfe,4onydgkp4&a!
ba
r. sebutfitu bebfrpa s.ris y&g
ddak pnu
dicuakn
jit
scr! komputer hany. b.rfircsi
sba.d{
@,r s..ierl
Jelakan lesunaan
frddll
secara uEW!
Jel6k n pclyehah
rdn.inail srjnp mP4irdi s&aru i
,AJa
o d.h.rl
Jela.k n
Fnc
dinaksd rhc
Jlsknn turua. u.an! relnetl
Sbutlnn bebmpa
lher
dari wb srcd
I
t
,il
ii
I
tl
li
,l
;i
x
11
I
t
I
i
I
lr
l'
il
ri
i
L
fl
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
I
Jelak n keE$dan N.tuorl Firtudlll
Pernak Pernik
r".L!,/rd,r,,dd.t"h,,anE)"rsmcmr"rdiari,henr"ndrisi5
rn
m u\led-tamlun(
Erdin
irinr; ,llmput&tf,.i* uniiRre-,,ric6i
"u
dliDrihrj
oler,ruDanpar
r. ,b"h
h,p, T( , x, r.r pcrii
r ksliM hund dpn;r s1,
Fsir
it untuk
menvenLr \eqarp
aitor4od nem,Lki leshtidnrdat{m biddE
t.l1.h h-+ d.r.pn&
)Ecr.t,h
d-Jn6sb6Md l(emud;n
pad.
hhu ! 15J. .
jrlah
h,,.k"rftular b.[ono6r nesar?.
pa$]nrr,
Bdd Ehu tedeblr uLUr(
afairr k
'rr\.,
FBI
h^r'.o,4, re1,.Fr.I im.ml kompd, r ri.c ara\ lrls bcrb.,6 di
r.r mdpakJn lodc sr.) rokJr n.ieko i;udrs pods
tsrkeft!)an4d!l
luhyi
hm.ul k.lmpok larn
raic
m.ny.l,uFs rbu din rehaealpa"E,
Dadah.,l
buka.. M.Eka ini
te(r.ma
pan p a deas.) yans
o6d.p kcp;ea; dai
ocmh.bolkomplrod?n6eneara[Etelon(phrztr,s) pbnlerdssncncad
;npdmu.
k5utun.
)di'u.e"
rDp^n.nsp\1n hdaa lu,id tj! vcFs Aiane
D
didunEE6.bUtd,.dm.].J,)olcohAc$aDac.nt6ebUll.bthke
hronnBidanExmrodiEnsbebundossd^Nirt!psrb,
.m'---in
r..;"kr,
.\Lh l\eam4dn tusbctm JipErhJirj oleh
lEnb&. FBrrkor turkr rbuo;6llro,!1e"
nheru.al\LrusisremAradl.sini
b'66 ry5p.Bp@r6drDdneJ
drb.dheni;d;
G!l^' Aii:
wl,n/ H{ fiL t,,!.Ftniha.tpr}
c
iebe.@r d,n ,.rd.kpr
}&eine'&rebr
detrr i nLIel. iL.k
Hnll-, [r^
_ _ _ _.. _ _ _
-
_ i.:,:'1.5:Y3t1
..
rfCtus '1i:
I
I
I
I
t
t
I
Ujian Tengah
a
t*
Pelatihan
aad.! 6dlr .lLn.
(r)
r.ds
tr{r!ii.; b, e,
Itd@ {rtuk melindln8| sisteh d.l.n
lart.gEn
dq36 meciih dtr Mdetekti
p.ncsund.. yans tidah brhak dalanl
Suatu
pihak y3n3 dd.t besenane
mnd.pals al@
padasutu ad db.but
ddlytnpa. n rolrmi ianesdarrb'np.e
dan dalam hal hj rnnr@pai frl/dderou9,
Semcsler
l.
l"'
I
Canbar di :r:s adalah skema ...
lirud,,
arpk
lae
nenek i*d banwJ inrumdi
odak boreh didah innp. sei.n
pemilik
-.---*-:Hi
a
fliud^trvnrrdfindtrN d
J. ,ua'ldbi,it
..*!\
56
s.n
Ddin ol.t.n i:, adal.h rIans
!a.c
ncnEahhlrtrn sdiap korI:lhnF aknn
bnrcn( h.rspoft it.t ]x'ringlri tidi!.
s. Jadngan
yonc dibabt olel ar*
Y.ng
Elatif kecil, mun
ya dibaasi olh area
li.cku8.n, 6epdi sbu.h
perlGhr.ran di
i.blah
esdunc,
atiu sebuah sekolah. dt.
bi6a!$a dd.kjauh dad sekiE I tn
p6ecr
a. MAN d. N*bel
b. \\'N e. t-AN_
6. Us$a utul\ mmjasa i.fomdi daii .rane
yang .l&t bethax menBaliic.,
)aitu...
a. priu.J/mnlld.ndoli$
,o lnt.cdias d.ri infomdi *dah tidak retaga
a
Fenseunaan
.nkripsi dan
pror..ring.!!instundrrhon:.d r.klin8
ho, br!?dnrnror( tu"s,or
G@b.r di aa addan @@bs i6n.g.n
-.-.
l \-rin
^&lrla,I](r]5u{bE
il
A
t
r Ber,tat opronai. drprxtutan bila incin
m.Dgimplementasjka.
kendali aksds
. hrqnait
d .,rr8d!
b .hrp6.,i(
Camb diabsadalahvirus....
a. mr&morphi. d. w,m
Cambar di ata3 adaran ... viM6.
a. tu@notphlrviG
t3 Digumkan unuk oenjaCa nrel..ru,l
prcpero,i yaitu da{enn dai dokmn
a6u hasir karya dngan tanda tansan
19. B.rixut merupakan prqnn peDyadap
a. Pcap.!E, berlalan pada
sisrm opm6i
b. snrfft, berjal& pada
*h opeai unix
c. r.pdump, berjalan p.da sn@h ope6i
d. D(Ro), b6d.lan pada sisrem ormsi
e. semua
jawaban
b6ar
?o *Dek
ying
berhuburya dogdnmeb.le
htuimoyaGliin bahwa infomi btuI.
a.
odudctl&nfldenno,jO
2r. I(esiabn prob
ddhm
junJ.rr yanc
bBar
do$n mencEuakan ioor sefr obmaris
ir
fr
I
,
I
I
I
,.
I
il
I
t
fr
I
L
t,
t.
cambar di.ras adalah antMrus....
. NOO
d. Snad.v
t4 Snga di han. se*on.s hmenpadcn
djn di tencan pembieEa.
da. moyn@r
.. Dan in.h.addL.ira.[
d h? HiCh Ptrfilp tnh).1pr
rr, sal.h saru rhsilibs lnremei
yanc palins
bmyak digtukn ol.b omg. Pdololrin8
dic'mkan ada,.h sinpt. Mojt Tronsron
PmI@l
(SMTP),
rnlt!
....
a. en'il d. wb s.e.r
b. FIP e, webc ar
16. Membukil,n kastis dokmen, dapar
d- ho$'bosdd n?tuort dmo$ @nircl
e. mncMak n rcP $:.,ppetr
b. tk.olosi oaremdrling dan aieikt
c. pogAuas
enkipsi
d- pto@inE
dgai8tunotthon2endqtinA
n. IiBa,
,ne
digoak n p:ds seluan ISP
(Inrprier
s2rui.e Proridr) uhrut( m-
nyediakan lal$.n
,lruofi
kepada
par6
pelansisan
lE
s.hin*n nmeahd.tn iatu
lin.a. ja
.san h.rka, h6.ya dens..
mencgml.n 3atu b@h p@ckarrlio
,,..
b. oocket filbt fittuott
c- citqol level
e!@udt
e..ta$ooftntfrtuuall
Gambe di aB adaLh ..,
tt@,Ir,
a. P@aa Filbnng Aou@r
b. Apphconq.ka.l C.tzuq)
c. cird re@r Greud!
24. Serang6! dma.. sery. dikirimi
per
ft'rbo
(biasanra palsu) yang
berubtobi
au!
P.min@n
yans di luar perliralD,
shinc$ ridah dapar nEkr)Mj pemjnEan
lain a6u bahkn 6.,npai drun, hdru, a6h
b. tu in the n dnlo onoct
Cambd di ara ad,alah ...
tlPuall.
.- Pocher titunne Rou@t
b. tqpntudon Lqetcfl@@or
c, Cir.uir)del Catuo!
z. secara umum,
prcteki
aur[eniiNaiion
dapat hengsunakn.-..
b. CNtrPriuor Gudil
e. PE.o Pnra.J G@rd
2t, SUE akivihs mensanalhir
iaringan
mtuk
henge.ahui bagi.n dari skren
ydha
BdeMe/sedns6t{tdismskel'ulE.
klemh p.da siiter jaringa.
addlah .. -
26. Aspk yans brhubungon denean l(e-
tersdta.n rnlormasi ketika dibulthkan
l.
Ganba, .,1 !6s adalah
enbsr iann@
-
.\r6*1-F-.t_F-
-
-
lo.l,lodifi}lsi
p4.n yan8
sedang diuont
misikan d.lm
iarimo
mmpakh Mtoh
ffi - ij-E5fqffi
;r.@ab.'t,.t-";;'6tj"i-dn64t;T---l
r s.bu&u
i.nk.lflB
r.amMr
ilnns.nr
2, seh* hal yane drpar dilakuk n uhluh nelindunSr 3istn Alda da.i sraqnn atucterl
I
t.
n
N^
I
,l
4
fl
Il
fl
11
T
A
fl
n
n
A
I
fl
A
3. ADakn knunsklnan
!n]bab
tenadhya Dos?
Ao.kah omoh
pe*.r, n2nu'rk?
A.akoh hanbaor sspek.torld5 iol
Apdchyd.e dima*sud snitr r?
Sehurkn
(ontoh
hal y.ns berhubuean Jrnsan
pnurryl
I
i
I
I
,1
t.
fr
t
N
fr
t
I
t
t
t
t
T
I
t.
il
t
n
t
Jela.ksnyanq dina*!udpriudcy.Dnfi dsnridlbl
J.vab:
Sebltkan @ntoh ksa tujaD h.':21
Sebutlan akibat aDabili tdiadi akes nleedceriadi ssanso)l
h
ti
h
h
l
\
'',;
'i
ri
lr
tl
\
It
h
lr
il
i
t\
rl
I
!
i
I
Mendasaln sls
I,
L
'i
I
lr
Ir
ner{si !k4r
nrhFan
y!.s
oesq4nitrb! ca stu
jlnr
re reruru[ dan
nrnsr uncri^ r*ei riq d!F4 6dqjr Jr
F
u
(hurr
kerlnBn
j!tuscD
u(ur m.ryrni3
Fitu rq3
Edr dim jdDso k6 !.q en.s
f,lmlGtrnal Dr..r
, *",^-;;;;*;;;;.,
*I
l
'.q",].",*".k...*,F*s-
11
L.
Tulurn Pcmelai ar
khm@Frajdimdir,i, diha@bns$ep'
r. n6d&.
ied.-joln;
kenBm
iann ,da
T
o
Me[glde0tlllkll Peogend i*$rri"e."
f,irglasan materi
't
I
lr
n
,l
t
A
a
't
r. Pngend.li.r x6ana!.! J.nngo
P.da dffarDr, 6&t ad. d@ lohpltd
8Ec
jsringd
lonpab
rag
rdnrjl3am
ko,'plelribnF dan mmiliki kebotuh6n
pdt mn6n yang raha. Olch sebab n!,
inplrmenb kontul
(u.h.
untul n.m.
F*{ ke'nln i.ekegasdl&kanialo,)
,1m saii,8xd, ;:,,,rlrni,m..i.hjatdr&n
pr6.\iuunuk urln 0$ bsLseri aret ile
. roungri@
penyrms$) ttrtuy. i.ryat
b@ri.si dbra
ian{an
k hput.r
,a.3
etu dn6
jdnsan k@pqrr ,iimr?.
a. Ptysic.l @ers @ntutt
Di sebagiaa b.tar orsanisrsi,
p.na6dali6
dls6 6tik ke sEE
3d63
da! te @C@apu dj &lMsedua
teebut di m&a @hpen tui,fuh.
a6u sd- rdth.i sud'n mmslopi.
Teiapi
yrng paNt
uruk dip.ftaxkn
adahn khuif,ine-kemm*ljnr l8in
s{dan8 d.p6t masuk hel.lui celah
k Moa d.ri phrridl a@5. tebul.
I'lisalnva. ontru utdna Lita IehekaDl
ddg.n ,st6 pengananan berrp.
a.c*r door. retarl !& lndela vanq
Ialh d.p.r dibob.l. IU$olah ph)sicul
ad$ !.&k n:elindurui komp(q dn
iarl.Aao
kdnputer h.( dibai prhaLi.r
lebih dihinding Hb hsnya nlindunii
mcsin roro kopi da. m6t. dk \r
yin!
harus diprhankan adalah srbcgsi
r) x.mor.
fd.iliii.s.
Akses tisi* h
n?t@orl node Eana saja beranl
neneizinkan akss k. sciurut
iaringon
konruler. Setiap node
non3*ins,a nem ruhk nprdsilJ,
arcss ontuls.
2) *mponen sahbungan kohuik:si
M.sid.nrinkasi
?hyi.u
I a.c"!!
enrnh u.tuk c,b,,nc, di..oedu.
t!u"rs, sdiellii. dirh2s, n i:inc
.rbi,?b dan konpo.o.
ja,,,:sin
&lnpulalajnrrya.
r) Cfin{, .rrn:.r, Mmrlratikar
,..es &rhb tern.d:s Dcr5,ar.n,
4)
FasiUtas nnu.ik .otrrol .nigr.
Menerhatllan let.k per.latan
Fringan
k npuier
}!.e
disuakan
u uk roniiajnA dan pencuiian
kompo..
jnrinern
ronllter
5) hrormarion
/usi.ar
a,t6. .nruh dlri i.nud
L.st.{lunri'j:r|},,] J.l ]
"{xslu
6) Usanu@,u re. M@sda]ni! mnsrui
pnyinpaEn
manul. disk, da.
sofhlar sfr phr idr,@$ Mhr,
ya4 bagaima.. y..e cook urrul
6Er
D.nYhp.i.n
n6&nar iseb!.
, Printei Setiap
ontut unn* m.lindnncl inromdi
lane
di.e.ak ur.h
pflnre' prinre.
Logi.ai ....5. rrit.rs sepeni
rBru'?.
benirlo'i urt1k nen.pidenutkasi
din6dn!r fikr unr senc hPmba@i
aktiliias dan sunrblr.LaF ur?r rocirol
d..pss dn.ob hampi saffi penrinsrv'
deican
,hJsidl
!.ce$ .ort h. loo.dl
&esr .r^.tuli seharus$a, no\cdia}jn
.nta{ Iilr rebaari h.,ii(tr
D llen cdiakan
pEt'rli yang slettil
ierl,ldrD nuf., ,,ivd
(rlaeal
contuh, ,,cnolr{ us4 A un.uk
,ne.gakses daG,,a.e rilik usr B,
rerapi ,n.1?irnkih ri.' A unLUk
n,cnsakses di.abr\' n,iir ur"r C)
LlJl.s k] .l\
|jr|
nnlJ trl, k.
kon,p !( p.r
{.!trrtr.x lerhRd"a
!,n hr ! rd.
F
r r .,.r nparkan
2) Mer.r'dirkar kr!ramFxan unrtrk
uh]'rapfln',lJkBdinlnekal.n
trkss
(rnniF,
dmDsr
'!.
1) onBllelritlr:: d!.,ne doilmen
bsj*.n *! !!
!er,,:paar"ndls6
din
pehbran
F.langgdft
n akser.
,r) Menrediako l.nodilan dalnD
Evdlua.i xebutuDor Pens.od.li.n ll
silt.m xea'rnan rannstn
n
. Bf,E hhis ri
Hal.hal)rs menFdj baEan bimtr
i1r
dalam pen'l.sainan 5i5!cm veamahrh
,
(
zl sustu ks@'aE sFnsc*dr.
II
b. &M d s6b., &y. lt
B'dyi dalrnr
pernn(dnsan Ynem
I'
rqmman
jon.s.n d,pat di.nsdr:n
[r
Dana daDar dredlalon oleh tuaru
Lr
iNl iFncErkfl LrpJbhsdipmt el
I
],Jn!h.|!rjdl(ljJ,\ullFHL&\i}aI{|1
dGuruhka dolln FmncnFn
inrem
\
rcamanan iadn!
dlE*ruklnlnEpoi
k
dankers.d'a daLm brd.heknkur lt'
t, Hdrduore fankas Pedngk
t r.ru
[,r
r'anc
d'perlukan dal.m silem
I
2' s'tulare. f6!l s Dranrklr lunak l(
y;e
di!.'ruhn utur dimEl
ta& 11
pe6.cr,,ird.srn
tr
l, Bzinu.rP: rmrrer da!i mJnuna
lt
ranc
akcn rensoPerasrlbn
dan
l!
menccunakan si!,em kerm.nan
tl
tanhsdD
Ll
lLakru vanr dlbutuhran untuk li
in{sl' adarah ridak leblh dari latu
h
mheeu. llJl
'n'
d'm:ku'lkrF aga. t13k
ii
md#nm kceblth ope6ianir rhdn
N
han J6ns
mo
csunakdn
rr.mfl aGu
I
nrem iannx
r6ebnl
Lr
d. Kebutuhan Sro, n
Drams{snd!an!tEkarr.r.rJio A
x.mDuier Fn!
smua;J: tqhubunc!.
h
LAN
.ua'u
'n{ansi
u uk n6 r'hr
ii
kebun$anpenssuomenecnJl',
lnin
li
i
insan, diperlukah rr.. ianrern
I
min,nd du oac. Dl lmd rErLstbi
lJ
meni Ermen n$cm
,ud.edn
(Gr.
n
moveruruh d
J e
r.m arqn msra'r
R
e.hniroJ
q'nPor
Ftrl hne
mcmt4nN
h
ddmin'*nur unruk me'naharmcn
h
mrsJlah
Y'ns ri
(,Bdr.
sehinAea rpsb'b 6dd rcrrrd'
L'
ni hh v.ne b hubunPan densan
[l
sich
iannsan,
d.pd d,ib:i dsloi
II
n
e kbndk nmanaiems
tr
r) ,r@sn/r,'r l,
Pcmh6eu hak .rsa Fha d']r
(3
r'
il
dhes'cbtF,un<,iip i] mfrimm
Ii
5) MeDyediak n
PlaPoran
mmgaai
smbs da)r apa saia
yanc dipioE}ji
daninis
jcDn prurek iny3senalrr
mana saja
,ang
dapar neneakses
Info.masi
yang dirransrer melalui
sal@ konuilj.i haru dinndungi &ri
pdsriu. (nonmodifoins) d:n dc.ivz
(modirind ntru5,on. PrDric,r o..6s
&n@r
tmgbaik
E*ad.ng c*up uilk
mniemin
proEki iqhadap tusnki
dara. Naau,
itka
intomusi !o6eb!t
nenmgsdltan
scdunS
arau di rout?
melaht
gedug yans terdiri dari bdt ak
pengslra
(pc.yewd), maka nl$ipsi
adalah ca.a yans paling tepar da.
biialca.a. Full sn.rJPrion
iusa
sugat
penring uluk melindungi dara d.rl
@6
p.rycmam ndtudr dndly4^.
Card lain unNk nelindmci dara dari
kehuckinan tdpring sdalah dengan
sengsun kan kabl serat optik
(Fb.r
opri.) arru .dblirs melalui
pn.,n,iid
toDiry
F.C
ak3n menu(nkan reLn.n
(?rz$ure)
dan me'nbuhrilcn alarm
apabila di't.p. Di dalam
iaringan
konputei baDya dened. nelindun3i
kabel belumlah cukup Kita h.r!s
m6an$
pertatian jtga pada tan msa
krbel rersebtt bcrasal dao ke mana
lujua. herikutnya'. P.re! Brorvne,
ReAionot Ditec.ot of tnlot^otion
Iehnoloo se&nry &ries dan co6peu
(,
Lyhrand mensarakan bahva ada
empar raklor
Yans
meniidl masalah
kBn6noa s.ds
]zns.k&
Jihadapi oleh
netuort ronaezr. adalah sebacai b.ikut.
1) EndleJsnctuortr.
2) Muliiplz
par,r lre
iariocan
kompu!t
3)
lnannEofd.uork3
P.srord,oC'
,&c
b.ltinel( meniadi smdkih
sulir utui dikelola,
., tlur.irl" Fndor
un.n
dnil
!,ord
oL.
,lal ini dapat h$.iptalQn
pintu
'rasuh
yons
hk te'lihar
p.da
hubuS.n un.aBktm.
U.El hemnegdansi h.l ttsebut,
dapai ttiakdan inE.h.isai InMinE
p.rhr, conne..ed deui..r d.n dc.err
coDrrok. N.r@orl
polh dnabsn ini
dilakuka. kc seluruh
jannra.
kompurer
nelalli oulgon's
ll,ths.
t
t
t
t
I
I
!i
I
il
ll
n
]t
t
t
I
!
t
1
\
|t
\
{
r1
it
\
!
{
\
ll
I
n
11
rl
ii
1i
,i
i
n
x
il
tl
t
a) Administai.., be.tansgurc
Fwab
penub ,erhadap sisEn
iannc
sce h.mili}j
fulr
aa?ss
shEm
iati.san.
Adnlnsrator
iusa
mhiliki akses u.ruk
nanbahalaundr3lagil*is
nan d.Jouni p.darai.saf, .
b) Pms3qM: ndilill hakaLras k
setiap kompure. masins.n.si.e
,lan ke scms !ir*rd! rri.n't|rd)
s6ui denEe
I
Dller..lr J rsrlrs
sdirp pegavdi yang dd{ di seLu
msEngi .edebut mnrilrki 4.coont
6tuk nenegumk!. Iarnan .mdir
yang
E^dia dlseB.r LAN i.*a.si
risebu!. Yang l,erbak nnruk m.
Enbab atau mencu.anci ...ouni
ba mtukpenssunaa. zDril ad !h
adminilEatoi seda4la.
p.nggu..
l.innya nanya boleh lo8in ftehg
glnokan layahan .mail dngab
nensgunatln d.(oun.
ycne.clah
dibqiklb, Nahln herkipun adni.
nklator hmiliki
&llao.il
u.rul
senua setrr
ya.qada pada
iarihsan
masins nasins
pencguna
unuh
menggu.kan ]ayanan o,,il
aile server y8ns di:d'nkdn d,
se er d.pat drCunakon seriap
oengssq ilnruln
ydng
dda di s@tu
imiaroi re*iir. seriap
p4gua yang
iryin mmasuki file seNer harus
me.SSumkar d..ouh! narinc-
maing penesxna. Sen.ntdh f,le
,a4
dap.t dllihp.n pada til 3eor
merup.kan file yanc pentins dtn
bersuna s.tu
ytn8
dkrmto u.r!}
bekqjd, P6d. file seNr
iu3r
6edt
fle yang d.p.r diglmtm bsam
da. ont* sdg8un k n lolder lnl
rl6h disedialan a..ounr bsaM-
Sedan{kan fle lrib.dl hndalur.
di.ihps di,mpute' IMint ,BinB
D.ngauE.
Hol ini dilakuk n slpala
p.n!&nadn
fita seNalebih ei.ren.
setiap
!$Esunc
le,4,urer
ya.3
dda di rua.! tanrorlhsransi dnC
telhubunc ke intemer.
(omput,
r.*.da
di setiap Nang.n i!3a 3ud:b
dnli nga' J3p'r rcLLuLrns ke
.
inrein.t- watiu
rarc
ditenlukan
untuk le.huhun! lc in.emer .dalah
ridlkrelbars- Hsl ni dilrkLkm asar
ieli.p paECua drpat mngekploaj
sour&
yans
ada di i'tedl kaFr
N
t
n
t
t
I !i
!u:ra
sn i4i,rir,r.
Darrnsisror
iniinein
L'xr{dr.ns
tedij d4ri bsnyok
pftgw, diFcotan
sekurfti bait urut h./lrri. r,liudE.
Brikuriliak.!
diilaskanmencenai k.hutuha. sekudti
yancdiprlulani,iar sisr,Trarnc .
BebeEpa npe skd0
yang
diEffk r
uotuk keananan dalar lstem
tarnrcan
di su.tu nxla.si adal6h
!) Unruk laFnan e,r ,r dm u.b
s2rui.2 nencBUnakan
j.nis
b) Untuk seriap pr$uord
Jans
dicuakan mnsEunakan
jni.
2)
(bntnhon
pe,golcesan
datd dad
Penssnna daram sisrem
ia
n3a.
terdiri dari 2
(dua). yoxu yans
bBl&t internal don k!!inal,
Penssua i.rmal adalah pnggm
yanq
berada di dalan LAN lutu
i,rsi. Sedaterdpdr*w ekstdi.l
adalai
pe43lm ya.s bdad. .lt l@
su.tu i.iansi yang botuh untuh
me4-upaare.lata yane ada di &lm
sistm
jarinEan
seru insbsi ya.e
3) &buond aurddlrtul
Sdi.p bnp@ry6na dgBr}tndch
!!6p
p..g8w
drb6 ot6dfik4i,
yaitu bruDd p6aj@ hrrd@E rran
pmbrl.n IP Addr.s3. Hal tnl
dilakrkan unluk nemDemudah
pr6es
nanaimo sdi.p
pmgta!
]u4
adaseooenindai k $6G.n
pe4n6.nen33an p.ra4*atro8
rl.h dibnikan deng.n p.r.4kt
fi,
t
,!
t
\
I
t
i
It
$
i1
l1
lir
ti
h
fl
ti
11
I
Lr
ti
I
t
lr
t
It
t
t
rt
I
Ir
{
I
rt
t
lt
I
\
t
t
I
{
\
\
It
1t
\
I
t
l
t
I
I
d KebututEnkeam h6r
umuk menjasa keahamn setiap
lronplrer peacc@a,
ma}j Fbe,n
nenegunabn kompurr paegum
hN rogin teneb,h d.hnr sehincsa
pmgsEen
setiap konFr{ tearur
dan.c onrol:tu ridak s6uka hati
sliap pengsura.
Di mana tanpa
henEsuDakaD d..o(,r yahs
telah
dner.ukan untut setiap kompurer.
penEcura
ljdat dapa! mngguDakD
Kehtultr'@jomyrhS djpenrk
orlk hffin{emen shteE
jarirudn
di
suatu irs6.si adalah .ebagai benkut.
r) conlisumcon m,ndspmeni
oigunalGn lntuk Ly.mn inwntori
d bpoloci, mndemn
lerubah8.,
hanaienen *et d.n kbel, sera
2t Petlomanetunacnont
Untuk menc*ur pEfomansi
man..
j@o
suatu
jarrq.n
sepdi r,,egh,
put,
u.itiza.ion, .nat nb. azn
Untlk hnntukan permasalahaa
y.nc t.iadj pada
iarjnean,
nen
di'gndhl.rnAd,melakldn bdcllp,
sena 6tuk
pdb6l*ao
a6u p.6.ik n
4) .Accoun.iru ndna8merr
U'ruk henc.ahul tucE udlizdon of
n.r@oth resour.es. CrcntinA and
rnou., of,etuorr ,.c?$, sena
Dapat dig!.at n tntuk hen8o.rol
pensai.eson
iarirya.
dan untuk
P.da reftr sisrem
jarinca.
smtn
ln*ansi, perlu disdjakan rebuah
srer *naE untuk ea, .pltx!.i,
yoiru qb
sen. Aplikasi yanc
dipaki b.isana oleh sel{rlh
p6sauE
hompuEr dt 3uatu iMl i
dttemp.tkan p8do
web 3Nr
De.s dhiHa., setu. peng3u
ydnC
i4in med$!@kan aplikast
6ebft dapat mogak6nya d.n Pc
h.sin3-nasils apabil. sudah ter
hubuck snel Jnn adikai
F@
ditehpatkan pada vb servr
tEebur adalab aplikdi berb.sis ve!.
Senra 6pli,ksi ini dapat diak es
.riLm lingkucan rAN s@tu irohNi
Protokol daram sebuah
iarinr.n
kompura adatan khD!]d !q.M
yang mendetni$ran bacai@na @E
hf.rnasi diuarcmisiLan mel.lui
idilFn, Ado mE! mqn Nlokol
laiingani
ylnu
IPVSPX, TCP/E UDP
ddn Apple Talk. Protokol
yan4
dicunalqn DiuI dsain
jaringa
ini
adarah protokot y.ne p.li4 luas
pmgg$aan ya, yanu p@rokot
rcP/
lP. Arasan pemilihan prorokot
ini
adalahkaM.prctokolinime pakab
protokol tanspo(asi yane pa,ine
Ilksiber de darar diguhakn p.da
Jml.h penacua ymg
atn hds-
swtln
aplikad yms diiedialfl dm
@bkd
ymc dnmfuktr adalal l roo
Aplik6i
,ss
hedia da,am snrm
iarins6n
slalu insransi dapat di.
sun.k
n seiiap saat baik dait eb
intemal mupun dari web eksbtur.
Haliri.UalJLnutukmmpemudan
p.E3una
henesunat6h aprikasi
kapan saia dih!tuhk tr.
Kara,ht,isdl hdli.
j.n.cu
kr.kGristik tufr. joined yaheb.lk
nnmjullaa sisren
jadns.. yss
baik
Cii kar.trabtik n
lFr.jdiDaey&c
boik
.dalah .idak
pftah pulur
dan tidak
E .l!rjngsi *aHah8r i.i mlujulktn
E
ficjadncan r!n3
bra..
r) xaraketurik tufic red
KaEhenslik t6fic l$d
jainsD,zns
b.ik ad,lan dounlodlbih tiryCi ddj
uprMd. HEI i.i dianjurk n k.re.a
djMi*ab sti.p pen8g@a
n!t@t
le6th b.nyak men-do@ntood .iih
danpada nn3-!plo,/ da6. Pado
mmrrq pE6ndiryan
upJed din
L,I!r.cdiEumr\e6bknelala,l6
soritorinq a&lah PRTG
(!n.!k
N,
L
I
i
t
l
t
L
I
ii
t
n
t
n
I
i
A
,I
I
il
I
t
A
{
ssh op.Bi wi'dM, u$Islstm
MBTG). PRTG aka. ne9cnailk n
halama. HTML ya.g berisi gBmbd
,!ns
menyediahn visulissi FGB
la.3slm mengenai kea.ra tufic
jadnsa.,
daD dapai mmo.ftor ro
a.o! rebih inte4a..
pada
i
i'can.
Sel'jn itu PRIG
iu8a
nenuekinkm
admi.istaror
jariDcan
umuk m.
honibrwi.bel SNMP seui denso
I
(ebuuhdn,Prr.mansi
Pe{omansi ad:lah saldh satu !c!i
pokok ycns perlu diperharikan dalan
3ebuah rseh
iannsan.
Hal
yes prlu
dipcdradland:lmmjd
pa{on6i
adabn semi n2tuork, Dorkstdiidr, dan
Shten
jadnce y
c
b3ik nehllili
rerronr dmo yanc cepa! terhadaP
Equ6i ke sudu Paic di
jadnsan-
Di nanaie.iap ho$ yanc nDcalses
iarjnean
dapat nehperoleh seFiB
dan ian.san
dc.san cepat.
ftDushpur addan
pacukue d:ri
kapoitd tumisi,
y?itu ju,r,lan
da.i
dab
]nc
bst'sil di tusrer ed
node
ps
uii wa].tu
oas
m'ltry?
.hrkubrdasdrlan &tik). ft rcuhr!.
disebutjuca badwidth alMI
y
s
tetuxur
pada
sst! uluan waktu
tftnt! d.l.h ruaru han nerc-
3uMka.
rute intne!
r6nE
speilik
kcrika s.dans dd do$nlodd .6tu
nle. Itroushpr dap.r diuklrdensa.
menba.di.sk . hefekrifan dari
knmputcry
s
sedug henial.nkn
ffocrmaplikasiya.gban}tkdt
doanr.dd dai intmel
tatdo adabn Mldu la
diFh:kan
wNlme.!frmisikin scbrEh fi
-ame
hi4gd fran teaebut siap utul
dift hisik n d.ri tltlk aal ke titil
awal nalsmisi. I.t?ncJ dapet
m.ne.ca.uhi
Pe.formansi
suatu
idinso
dalso hal tansdhi d.t..
Senakin rin88i ldti.Y
Prose3
pensiriman dara .ln semakln
Imbat, sebaliloya loizn.r,lanS k cil
al@ memp@epar
pG* pa8ilrno
3.
Id.rrililarl P.ng.ndalt..
p6da
ShtD
(.!d.Dan
J.nnAan
a. EwlBi
(ebubhm
Pengnd.lld Snh
krunJarin3E
I(eahan.n
larlngan
adalah
prcs6
mbk melindmgi snren d.ldB
lari'3En
dnsan mencesah dan nendeteksl
penccunaan y
c
d&k bnhak dalah
ia.i.can.
KeamanaD irtr tidat ddpat
saia, tetspi harus
dkencanakan. Misalkan,
jika
kit.
m@bmcu sebuh
'rmab,
nakn pinE
rumah kjto harus dilenckapi dcncan
Demid:n pula di sisi
pe.gananan
sebuh sistem dalam
janncnn.
Jita ddaL
kita bxager kan di awal, kita aln
dikactka. d.can kbutuhan akan
lanya
petuckar p6sah a(ire-,[,
lnrrurion Detsclor Sisrem, aniirrus,
OiMd!@J Ca@,dan selsDya),
Paue'old ErnadlD sish
psgen-
d.lte teamd.n d.pat dilihat darl si3i
p.ncelolaan risiro
(nrk
m.ndgsmai.
uul,'cebiltuier, &n rhr..B.
r)
l)
(eakuratan (d..urd.])
merupakan
pene.tas dari pe.ecunaan datt
yane seca'a benar di.ransmisikan
pada sjIed, ysnC berhubungan
dence Ealik temoul( ftor
l.ng
Audildbiliu-
(kete
diaan) dalam
jdiiga. neropakai
imrah
wakiu
operasi
iadng.n
yang rose.lra, baik
kerersdiaan dari
jumlah
]3y3han
kepad&nd 6er
(lenccua)
naupu
Pengcuaa.
iaiDcan
makimun
PcnCglndan nakimuft
iarinsan
dapat diuku dad hal.hal bqikul.
a) PenEiriman
paket yanc
ada
(dcluol po.ke6bed)
berbanding
pengirinanpak r m:ksimm
(!s
Psde ptnegllMn bad{idrh
yang ada berbandi.c
iumlal,
bandwidrh maksimum
yane
Jlr.la}) badiiddr h}?a
ithnush
punbpsl
e
ditenra $edanding
dl@
i,nhh
ma],lmum thmucn
I
t
ii
h
lr
r.i
h
I
I
l
I
I
X
|,
lr
I
II
\
I
{
I
$
!{
t
t
T
!{
il
!i
l1
t
!r
untux menan83!r.4i nsiko
(drt)
tsebur dilakulan densan beber.p.
&nl yan3 disbut denee '.ounrer
ne6ureJyanedapatberupa:
l) cdhd untuk neneuart, Thredt,
2) wbauann menuB,l3i !turnaEb rB!
!) $ah6 untuk mehsuranci & pak
,, me.detksi kejadian y.ne ridar
betsahnbar
(hoiiire.usnr,
5) kenbori
(e.ouer)
dad kejadia..
l(lamt ikialnbnkomputs
I(iahobrmputrdapatdisolmskn
keparia ya.3 san!.t babahaya sampe ke
yane
hanya menccsalkan
(,nno)ins).
Mfl!tul David Lde berdddkan lubang
keamsnan, keaman.n dapar diklasi'
6kasile. mniadi emp3r, yairu sebacni
1) xmnan!
B
bBirar tuik
(physier
2) Xemdnanrnnt b$lbuco de'as
c. Icamanan dad dara dan media stu
d. Kam.nah dal.m opmsi
Pn rbab dan masalah dalan sisteh
Penyebab da. mssalah kamd.ln
iarinB.
yans
akan t.rbasi mpar bdm
tE
u sranean yons berosal dan luai
s@nean d6n dahm, nol0aE aEu uru
da.
iusa
lelal.h tonnelrsi.
r) Jenis.jnk se.a,gan, anta., lat.
6) Dos
(Dz,ial
oIs@i.e)
DOS meiupakan seransan
yanE dilanerk.n nel.lli pake!
pakqt
iarinean
te'lotu, biEanya
pakerpater rederhd.a dencan
iur:Jan
yanc s
catbesar
deryan
m.*sud hngacautlh k$den
ia!i.ca.
iareet. 8rikut n.dn-
n.can
Denyrancan
DOS.
Jenis ser6ncan i.i m.neslm.
kah !.ili6,
piry yans ada
pad.
shtmopdasikohput .P.d.
inir
s.ranEan ini. dah
r?ns
alm dikftih beletihi
panieg
@kimtrh
y6ne disdia*.n.
Jit snten ridak sibD
pada
saar p..edmad .laE, m,ra
snrrh.tm hdns.crorh,ahu
Terdbp otd.[ adalah s@e
seBnean berip D?"iol Of
&m.s(DO6) tshrdapsEF
stur/kompulei y.nB teP
hu5!.3 dalam suatu
idnsan.
Idrdrop o&.k ini hMn
ftr1k n firur
yang
ad,i di TICP/
q
yEiiu pa.k"r/i4mahrio
atau pemcohon pakr, da.
kelemhar
,ans
ada di TCP/
IP pada vak.u
Dakelpaket
yane terfragmen@si rerelur
disaruka. kembali. ldh.t
d.n smngrn inl,
oada
wahu
sfre
)qng
ldal( re.prorksi
n6qimpakt DaidSding.
Iali, olsrk
rinE
ini menim
bulkan sistm
yans .rush,
horc a r?boor di ujlng
sYN rrodajng metuDakan
neiuotl D.niol ol Setuice
,?n8memnlaatln
Lbrnob
pad. s.at lonet i ICP/P
@$ntuk Alibat dan*Encan
ini adalah seandainya seee/
h6h6eid b.lm erD|oreki
t.nadap
jenis
seransa. int,
sPaslcn crdrh/hdn& Coa
car. memproreki ris.en
dnean
p6het
filterinc lrau
Snuddnd.h adakn srosa.
secara
paks! pada litur
sprsifitasi rP
,ory
tjra Imal
sebaeai dir?.. bro,dcost
addressins. Seoranc anld
hd.ker bisany8 mmbrh,iri
rour"' kita dnsan
pak.t
Conrrcl MP$aB. Proro.ol
(ICMP) yd.s
kiia keral
rebasai apliktri
pins. Ahbat
dan *'ancan lni cdalah
jit
hr.sr@fahma! lP !umba
pmintaan
ICMP teEebu,
dvJhatnya ICMP tdfi. tdak
lra.y. akan memacetkan
ia'inFn
kD,npntcr
peranbn
/
I
t
A
t
r
!,
,r
I
I
'l
"t
)l
I
r1
{
A
,l
I
A
n
I
{
i
{
IP nya di rroofiadnsa. i.i
diken.l sebaeai
iarjnqan
LDP
[@isflDarasmse
y
c
be6ilat &nntrrionlzsi
yaitu
ridak mcmperbslit n
apakah p6ker ydng dikfin
diirih. a.du tidak. Flood
otack akan me.empel pada
seais UDP .hd4en dr sar.h
keperl@ pr.obaan
ak
nneirihtan rek.lonpot
tirakter ke mesin lain,
ya.a
diproclm mtut mened.ho
seriap kinhan taBkte!
16g
djtsi@ heLlui&Nis dhaEa.
LrDP bonb 4@t 6d.lah suN
seransao be ile Dgnj.l ol
Sdic?
(DOS)
rerhadap suru
seNer aiau komputer ya.g
terh!b!ne d.lah suatu
I? srdolSng juga
dikdal lebasai
So!r? -Addrass Spoorns
yditr
penaklan
aldmat IP atr .ror.
Behinssa saaran mehean38ap
olamar IP aho.[2r adalah a]amdr
IP dari hon dr ddlan
jarinsa.
Moluar. herupakan scrangan
yanc dila[ukan k4ika .na.a?r
rrcjon pada
sn@n s.s6n.
Plqrn prqram ini norunrli
tanm!{Mutuk mcnsksista,
Fabs.ah.n
File, p.trid p6s
us.r s pai nmb,rr! b&td@r.
salarr stul@ea yanednahrG.
tqha&p fire 0dns&r proto.or
adalah 3rangd buflzr oDerl'lou
ya.s diahbatkan oleh primah
nolfom?d. ruiuan heny4ans
FtP seeer i.i .ab-rata adalah
untuk hendcparkan .om,nand
shrr araupun unruk nelakukn.
snitrr adalah suatu usaha unNk
I*at daf, suatu
jari.can
dapdr
be pa,assuonl
drn urgr dan
pmccsa
FdnEan.
Pdsruord dii,.k adalah usah.
p'@b@.
s@tu siJrcm
jai.ca
d..C i]eltrmp@leh
EE$ord
d.ri
jari.can
teEebur.
?) subei lubaq keatunan
jadn
Mski sehrah skren
jarincan
sud:hdir n3 memjlik
Ddan8kat
p.rym6
,
dalu opq6i mGdlah
kemaen haru selalu dinonitoi Hal
ini disebabkan oleh bebe!.pa tEt.
an6n ,ain 3ebaSai bsilut.
a) Oitemul6nnya luba.s kea.ranan
Gpdlio, hore)
yans
b.tu
b) Kearahankonfrglrasi
c) Pemmbahan
DranqLat bar!
(hard&dz
da. atau soltudrd)
Yanc
menJbabkln mnul]lmrg
tingkar scuiry abu berub.hrri
nrode untuk mneoleiariknn
Hal.ha, te6eb{ dapa. meryebabkln
e?&nd hor"
cuhmo
dalan
jadncm.
a) $mber lub.nS keabanan
lub gkmanan(rednryhols)
dap6! terjadi kma beb.mpa bar,
yai.u
sb4ar benku
(r)
sar6h desain
(d"rien
lrou).
(2)
Salah implenentasi.
G) Salah konfisurasi
(4)
S.lah pe.eEunaa. piograo
C.nroh sntmJ'ang lenat d6ai.
nla adahh lubangkeahed
Fns
dapar dikar.4orikan le dalam
kesalahan tlesair, yanu
desain
@6 mm
(szqMe
nmbani)
dan paker
TCP/IP Kesalahe ini
dapar dieksplonast sehinEca
rimbul masa!ah yans inenat
amsm Ena 7P SroolSn,i
, raitu
seblah host nemakuki. dni
seotah.olah mnjadi horr lain
denEan hembu3t pak.r p.nn,
sciclah nenganati ufuan
laket
dan hos yang
hnd.k djseranc.
,1
|1
!
,i
T
T
t
I
t
T
ti
I
I
1r
I
I
1r
ti
t
\
I
I
I
It
I
I
|i
Bany?k
progrs yang diihple.
sehi4ga kuoE cemat dala6
poelodn. A}lb.hta .ek aEu
resins yang harus dil.k*c.
nmiadi ldak dilalo*,n, sebaEli
@ oh, sringloli baes
(bound)
darl sebuh amY dtLk dicel
sehinccarqisdi)
cdiebuld!
of.bound orrdr, .tau bufl.r
ousrlou
yanc ddpa! diekploi6l
(Ei$hyn
oleru'n.e ke Hriabel
Co.toh msarahFns disebat}j!
oleh salah konfieurasi adal,h
be Gs yans semestinya tidak
dapar diubal, oleh
pemaloi
seca'. ttd.k senqaia mnladl
@rlredble, colroh latn ddi saran
Iolncll6i6rLlol adaryB
ptuOan
yang secra tid.k senglja dise!
henjadi sdid roor', sht4ga
kdikadriJ:nlenPdakiEa.nnd
alGes sepeni rurer user
(mo,
,i.g
dapat nelakulo, dPa saia.
Penssumsn
ptuCraE penyeans
s.bn sd& cda uluindgeEllui
telebaha shtm info,mi @.ta
adalah dengan nenyera.g dirt
sendni densa.
P.lelPaker
prosram pen}Gns (aEdck),e3
dap3t dipdleh di immer. U.tuk
penyadapan dat., biasanya
dikenal den6. Gtilah s.i,ier'.
Me*ipu daE tidal didrl secd
fisiL
(dalan
a ian menjadi
hila'{),sd:f6iu s.ryatbrb.rE}
larera dja dapar digsE*6 utux
moyadap
Pa$erd
&n inlof,n:d
yanE sensiit, Ini Eerlpalan
seBrgdn Erhadap apek
grivdi,
An.lnt, Shlem xe.h3'an Jdri.c.r
MocaElisis lc.hamn
ianns Pdl!
diraklrr.n unruk menceiahui baEaiGla
sEtu kealll@n
jdi.3.n
iru. Analish av.l
Erhod,p sba kasana!
iaiDcn
adalah
Itllnpmbilio d.l,alah suau attiria
n n3mlisis
jai.ce utukmogehui
bagiin sisten
yan8 cenderu.s/s.ring
utui dhcranB
olmahan
kelddhan
p.daristm j
n,3s). Hal ini aI6 sesar
membantu
pen:nskaldn keananao
ir!inean
densan mensetan0, da.
a.nc.!at sisten
ya.s cenderung
Irj@n adisn i.i adr3n nengeoltu
dan hdplajdi kmuslilm do,M
aBc a.ranga. ys.e darus darl 16r
mup6 &ri dalas
jdns
Fngdapa!
neruak
p@hans keru@
jannga.
,
Ddnru.don: usaba ffluk me'uar
snrd
pada,annsan,.epo i rrcio"
ho^., aosi. b.m LoP lrf
!a-
tltrm dan zombi'.
2) Dnirl upaya Eiuk melspun*,n
keia s@usest dalao
jdinsan.
3) ?rld @aF uExaasi infubai
inlom.i
penrinc
dald
larinem,
4)
Modi,Lddod lp8la uNla63ltEh
dita pndns dalam
jdingan.
,
iraud: upaya
penipua. telhodap
sualu tGlen inrorB3si seP..ri
erd,.s,
pemals@n data, dan l!in-
Men8mlist
pensaruh pengaruh apa
saja yzng di.*ibatkan oleh sedge
rane
rdjadi dalah
iaring6,
s.lerti nerd.nd,
Mcngsn.usk dan me.ctat ti4lat
rqaincan
(ten.dinya)
suao sehnean
dalam
ian.gan
dalan *u!u. v.Itu
tnelru. contohnyn hn6ttPku..ri
h$r d.l!m
jaringan
terke.a vht,
3e6.Can lain d.lam waltu 2 ninBgu.
e. RaommonaeA count m.osura
Ser.lah mmganalnis da m.nc.tar
bebempa obiekrmebu!,ndalan mdan
Fne
kjodj dalan
jannsrn
&Da. dmcnn
mu.ral,diElaait dmthekah'loeid
pe.cqihohYa l(emudim lritnya akan
meniadi .uN
pesBnsan
'Ens
lErs$a
untuk
peningtabn knaMn
idirnSan
5.
Xont.o, du PnYllaian Masal.h
T
\
l
x
F
I
l1
I
I
l
Adapu konEol'kontrcl
ya'8 dilalu}jn
unNt mnlatasi masalah keahanan
jEi,Es
adalalt rebacai bdkut
l) P,zue"due
rcnceEaha.,
mralnya
dc.san
Dhi$h.n
tuEd sEtr admi.
nisEaroi . ekurlti, dan daE st+
pada
sisren kiB y.n3
men&e sudah
t
, D.dju.:
pndetekJian,
ni$rnya
.rE3an
p.cee*6
tiid3, lrDidine,
3) Co@.iu.: mcm!'hailij d Dm-
p.rkecil
dampatr .mn, mistM:
upd.r eriuru, melat tn@edu
br.hup da @ra,nra
teb@pd era uruk onyel*ik n
msahh k.n..e
idinEanr
6nbE lain
OIaabu 6rho}? dibai*o a*5c
ddak letih dEi
,ac
dib!tull}lr
Petuh@ yane bdr.pis,
3) Dto. tA ofDzfde
Msgguaro b.baara iflis sisrn
r.s
berbeda u.rut Dd.rEmn.
l.cl!* m6!l
lada sao
q6b6E.6la,
SebEh
'a.hi
hany. sekur Dlra
Enrai y.ns paline
lm.n .
At.lx d.! P.mllhar8.r x.Mrrrn
PE|.nrinE dilakukan untuk pn,
c.sohan terhad.p seranca! ya!3
n-
nenb$
jarin8an.
Toor
yang
bta.a
di3!..L4n utuk mlakulh pmznrins
U.rutmn&inddi k luk ndltm
,me
fatdl
ra.c
dieebabkan olet vrG
Jas.d.,
h.ll
Denu diadakln sEnninr
hrur dencan h.nggun.x$ anriviru
stiap taar virur ak n berkenbanc,
3.hbgga tiE
prrlu
lme.uD&p anrhru
Monibnin8 dirareh!
ew
helihat
tdficras tsjadi pada
idinm,
Dou.n
mmnnns Nta bEa mm8Ehuj .pdt h
'di.di
@fic
ya.
DiLk s@eri bi6's.
kalw apabila ada se,a8 padasisren
mak. btasanya t.alilc .kan lancsunc
h.lonjat tinelat kibukanla, untuk
melaku*rn nonodne tjb bm menS
cMak3n
MRTC, Cacri, d.n MOP
D@ijrs diLtde.utukmad.&lci
.DIan adiu.rE ataupus6nselds
betu b m@.k si&m
i.rhs.n, ?r,
,.4
bis. djeuela. uhrk m.loklan
MenA.ra kita Derlu nenedakn
bacluD? Ambila sGtu lur ieriad eftr
farar maka kna divajibkan untlk
nelaktrkon konfigurasi ulang a.au
Es@re, u.uk hdchindan konteuasi
'ilo
yae
ndbutuhkon vaktu
@s
rldak sinckat maka djadakan back4
scaB be.kala
(rudn).
Sehingca apabild
ujadi ercr 6di tuka kita han}!
pslu
me.(nor ke kerdaan semula dflean
meng8unak3n ba.'uP Edi,
Prangtlt
(.arana.
Jadng.. ya.g
Ada du
jenir pranglGr y?nc
disunal,n
drlam k6manan
iarinsan,
y6itu
3eb.F,
Peran8kat kras
yane
ser,nr di-
eB6t(66tuk,(@Mieingoa.t
Lh
]lrua,l,
SecaB mm
llrcUall
bia3.],a
hdj.lanln tu.esi .ebagd bnkut.
r) Araliiis dan
l5l&r
prctet
OaG
]ane
di*o.mikasik alwr
p6tok rdi h6er, dibag, ab p'td.
pakd. Firpurrr d.prt menFnatisis
paket
ini kemudh. memb.rlaku.
lGm}n ss@t kondisi tenn.!,
2) Blo.fring d isipDekol
Frreurll d6p51 nelakukan
bl@u.g relhadap isi paket.Ehatnya
*dti owbt Jouo,
rdiuex
\tsScnpr,
,
Aurariklsi konkll dm e!*!ipsi
fi@al, p.di musrva mmiltxt
temampuan untuk m.l.lsnkan
enkriFi dllam idenrit.s user,
tntguas dari s$tu r?ssion dsn
mllphi da.sfe, d.h dari intiDan
pihak
lain, EnMpsi y
s
di@ksud,
anrah l.in DEs, Tript DEs, ssli
r) MRrc
(Mu,,
neb rmfic crorh.r
I
i1
t
I
,;
,'l
I
ii
|r
h
il
L
ii
!1
ti
i!
lx
!i
l
t
ll
ii
k
UI
il
L
I
I
l
ll
!i
{
It
It
It
I
\
I
il
T
t
It
l
il
ri
!i
f,
t
MRTG ak n men3gner.li'asikan
halam tflML
'6.c
Denupiu{a
stubd
d.ramlo]mt PNG da, baff.
p..t jaringan-
MRTG bekeria di
sish opera6i UNIX dan windows.
Pros ditud}ln etdi mfltEbi
akls intemr p.da lingktrp :Uaru
jei.san
lramm.. Hal ini dilakuk.
u..tk meminimalisasi rerjadj.ya
Fry&En
viru
Fda iainsan
di
h@ lirc itu 6npa Ub sadarj dapar
masuk
padr
rrat ldra helakukan
Anti virus kita gumkn urtuk
mendetetsi ao.kah add r'ls
pada
komplrer ki6. xarna lLus terus
bermu.culan dan yane dis.r..8
ndtln hervarla3i, naka tjta perlu
sehin*a isrd kta lebih te,jamjn
teanondnnya don vic. Sebab ada
anrivirus
yang
tidak bka nmdd.kli
icnir
vius te entr Sal.h satu
serdnson
rlls
srine i.,jadi a.dah
vim kompurdr
Fns
dJpar meru.k
d3ta. Oleh k ena nu, leriap ria
haru mmpu metindu,sr r.ridp J!6
dari keGaka.rane dhehabt n rleh
viu, asean mmgeun knrGndGr
L.k{t n pe'lnrah bcrikut beE.ma reronpor. Anda!
I
B.ffi kelompok Andd budah Mw t d- dengan \{rs.ckn.! LomF nel lanlch iirol.@i
I
renbne peDb'b msahh l$mondn komputd dan t did n"nirPc'n-brya Bu dh ldpdr
I
dan ho nv6pr6nErir.nd,dopdn lcld\ untul nFndapa lun rn'l&an &n &eaMbuCw'
l
hw.bl.fi
Den.nya.tr-p.rtanya.n
l,.rlk{. densan
jelas
da. benar!
1. Jel.s*an-rrng diEokud Ph)s
Jawdb:--
2, S.burlo kebuhha. nanrjenen slsrem
,.i4an!
Xl ifikdlk n kei.h.en lonl[le
Tuqar
4. ADabn
yana
dimalGud Drdl ofs?tui.??
ln
t
1
l
l
t
t
il
I
n
o
M.rdes6i!
Sisteb Xea6snaD
Jariosa!
l. x..d.r.in
stih Jsriig.r xompurer
rnstuorh'
metupakin
lJpisan retuncsi
,anc dieundbn,
iannarn duoar n,,
nErsalrn hetod at$6
l@ dikhad,r,
rrhad.p arGes
dorl ah;ar.eja6ir
ja'incan
Lenenru.
sebu.h
Deratakn
Frincah
berum
Entu Dnved;k,i
kesrrruhJn
ser dari
7 tapRanFdnmn,
unruk iru dipertukan
6Jturi umur
nerjan,n
kemampuan
re.td seriab
pE,.ru
vang krhulqs rG
irinmn.
. nnilo bsbasai pc jadnsr,
0E; kin
Dalah b6 netuort, .ratu taSel dali
3ffr diEhbar*ln pada
@oristurio,.
Gancao& atdu keru.x&
bts.r.B
tetadi seFims rabel yanc
di,.iri
anbra server ddn uortrro.io,
Imbu, ,1u6lokaei
dri kqcata!
biasanya sulil .tjienruton
s.cara
pa.ti,
Fokus keahanaD
i.riosan
adarah ddh.incd'ion.
u.riF.dntr.
Dclam penEsuraan
di,r uo nztuo.r
ad. bebdpa
hat
}ln
te6r dfla
nyeFnng3n, yojtu
!eb!r,i br ur
a) Pnenr@h
"ipa
yanc
b.rhak
n.takutan
ouGo,nS carr d,n
in.omirg c.n !e a
ictal ranr
d alu'nya,
b) Ob.bat
Grhtalui p66dqn
,dsruord de lerjfikast nerarlr
c) ream.han
informasi nelalui
3) EreD8.hsour
Ntuort
Dalam h.rorosenpous
ndiu.rl,
pn*unaan
du arau tebih h.lr
Iooputer dngan
Eodel
F.a
bdbeda berpo.ensi mehihbutr ,n
deilolaringan.
Unrur, udEstLr,,n
beberapa piosedur
se.ufi rv,
13t,u
a) Pensalaharan
dilakukan dalah
b) P.nbarae
hak atc. xser pada
haine-hai.C pr66ot
c) Mehbui m.Ejemn yanc
hark
utukrohladbn,Mtc.,n.suk
lGdalannyaind.,?'den..Ynlot,
11^ n ran d er.,k|.
M-;j;nisan
I
t.l
:l
I
I
I
'I
I
i
I
I
I
I
1
I
I
I
I
Dalam he.6Fi rihck:r knanm
iaring.n
yans
diingrnlan
dipertutan
pmenuhan
rerhadap
beberaDa har.
sbasa'bnht.
r) Pmbuk
kebuahr k men@s
beisiud.ns
ud.nsj
peatuBn (ri.
proredurpro!dur
Fne me.qatur
sebuah orernka(i
meman.ic;en.
herindune' dan d6rnbu, r.rom.s
senritit dan.aharia
xeseruruhan
Lehj.krana
ini reranekum
datam
doLumen dolumen
v;nP b.rti
kebija*
kel:lMn(o,fubii.kan
model keahan6h
dah kebui han
2) llnyiapka. arsirekru.
leamanan
vans merpikin
bacian .Eirettur
fiur dan
iasa kr.nanan vanq
.lLburuhkan.
ABtrekur keam;",;
nemNdihark.n
ba&jha.a senua$
levet d.ri
jahjnan
sebuah skrem
dapat dicap.i. Hal int didokuneh.
Lar'lan d,tsm sebuah
do(umen.
karena'l.ual!i'elrulteaman..
diCunakan
un.uk hemajutkan
desam ddn e$retturtenaron
h. P.ndekaran lapisan potokol
Pend.raLan
reamanrn
de.ean
mencunokan laus.n.lcoran
bre'o1or
me k
'c
keamatran
Fnng;n d ,
IG"hamn bPuan rapBan ptur;ror
knr
dcuok n, y?iru prcbkor
darj osr roM
srn.h Ar!h'k{ure).
Datdo .;i;"
raprdn d'b{,ran
,unse.funssi
ran;
berhubuneo
d dDerbotehrln utuk
mens'nprcn.r.sikan
s.ruruh .tau
seb.c'an
,Jts sebngr !! r,h. d.hm
trn'Id
^4u.*.
rt n,n.
h;isan r
i
,{lE*ts
G^b*
-d--;
,b..
hrry- a^""*
.\
lr
\
]r
t
lr
I
lr
I
I
\
t
lr
I
Ir
ll
t
It
T
\1
'l:
i
lr
l1
I
't
(
!
peer dens huburyd l$grlng
ke
psar, pe.cc.dalie
teauar
d.#n ekskBi recebar, d6n.
ralisasi ope6ioftl ahu pe.Ce.'
d,iliar seplubnya terpuar).
r@laB Nelr@r
onlo
a&iahrip
iad.sad
ya.e sg.r
loprra
k!reB
biayanya
ya.c relatif huah dan
@blins
yane nudal,. Sehdpa hal
yans perru nenjadi peitarian &lar
scuiti LAN .dalah seba8ai bril$r.
a) K.h.l harc relindhs dtrcln baik
u'tuk n5ehln6ri
odyJd.lun.
b) Pensmalan seriap node aBu tidk
dalam LAl,, .kdn mempemudah
pdanEu. dtr.
Fdnsan.
Merh ntuorl adalah du rbu lebih
to.ekd amara du node. Bi$ ya
pada klbel t.Beblr sdneloli dibur
beber.p.
ialur
tmbahan anda dlt
A dab titik B. Fokus p.rnati.tr p6&
rysh n.tuorl, ai anbranya sdalah
a) I.Iomasi,
c
di}jnm d,i ddk
A d.. ttti,( B harus diketahni
s@!a
p6ri uru]( m43r n.,.n
rksa yans id.t be$ak drn titik
b) Memahdni Eadhi.l
ra.g
hjadi
snbrd ndh A dan tirik B kaHa
perbedaa. roulins bisa me.
ocakibarkan ksa3al.n pada
.) Mengenali rarilitas ruit.hins
unum vans diSunak n utut
nen_sindari keruakan arau
sisrm and. d:Ft
ju8r
di3funlan ddg6
mengauak$
liE&au
yag Dmier,L.
si.!m d,a dncan EEmei P63a@e
tekrik ntriBsi d.p:t dilaku&, .,i iln8*d
aptihsj sehingiea daB'daa eda atau ddil
And. ri.tal dapar dlb.s olh mn! yag
a. I(emm ho*sm
S@g adminae@reg bntioa.
peltu
mengd$Id hos sffi d.l
iarince.
Brltut .ar! yans dildkuhn
{ntuft m63lhanlcn h6r sffi d'l.n
,
A.lmjnnr.ri lr.ruir
SbaiInF supzruser dd
3roup
ddmihirtu@ridaj( dibsilcn lcgada
'
sembarang or.ng. Masalah LimlB
yanS umrm 6dalah hasalah user
non'odninBtu.oi u.tfi r.'
,{g
sudan tidak drsEalcn Lg ,ebih baik
ditapu. Ini diglna*ln !n!uh res'
prkecil kehu4ki..n
penyera.l
yanc
Easuk ke d.l.n .I'tcn d$
uhrk hnudat*ln rcngptul urer
2) Admhijdasl
Pd$@rd
Admini.tari
prrs@ord
sa'3at
dibtrrur,lr utukmqhn d.rn ehlr
kai).myEEmtrungki.kanmtuk
dibobol oleh orana
yang ttdat
bd
sralDg
jawh.
Oleh k.m i&,
tues .06g admi.!;hbrlueb.ik
adalan mog@k dapd.P 6.r Jll6
diimulc. ada user yang !idlk
nemi,ilj pas$vord se.ep.t.ya di-
bdibhu u.uk EenbEr
p?$uora.
Jika r.gljm lffiltu! ddal dlhiE{tan
sbaibva adrniniruabr h.nghapG
3)
Adninist*i akse
Admi.ist.a.i aks.r
ya's di.
mkudkn adalah adminisdai
Pad.
djrokbn mwm frle psting
,t.g
pertu
E.3a
aear ldat.lapat drdk 6
olh urer lain. Gahak n selalu file
aEu direkbd And. tid:i bi6a.lial-sB
oleh d
3l.ln
sekdipa itu oEnC
,i4
3a4at Anda
,Gya,
d Adminlrbi la!6mn
S@ menilit.i banFk
rdring
terhukr tedk lay..an 3@t{,arrnan
diblka. Jik! sis@n Anda mdcsu.a-
kan layanan wdb sdr d.n Mdil
S?ro.r, makasebaik
yacut$p
kedu
ti
I
I
(
lr
il
ri
N
lr
h
['
ti
li
lr
I
[l
Mctodc-rerod.
yana dtgun.kan dalam
P3da umlnya, pngamana. dapai
dikaiegorikan nenjadi dua
i.is, ,ax!
pencgahah
(przup,tif)
.1..
perbaikan
(r..o!?,:y).
Usah.
pehceeahab dilaknkan
supayi sistem infomasi tidak m.hililri
luba.c k:n8nu- Semnbra lru lsaha'
sarE untuk mdperbaik dilakula. s.rhn
lub..g ksaM diekploiBi. Peaamm
ski.m inlormai dapal dilalokn. hel.lui
beberapa hrdrans bdbeda, Mi$l'ya
p6dz
lar.r 'rranspo('
so.kpt rar.r'
(SSL).
Mcrodi ini !6un
disunalan lntuk tflr veb. Sccaa iisik,
I
t
1
i
I
I
I
1
1
i
t
1
brn@ tn' saia y
cdibula.
Malon
boFkpotr yffs
rtrblla trula makn
bsa knun8kinan s@r disersns.
Pa& umumnya penye.anc
akan
nebkunan s.annine seblun m.
Hal pcntibe lainny: adalah se,
h6til6 bahwa proeram
$dsF,c
diiaranr4b.d bcrn6n,dme
kara lain sebaiL,ys adninhnaror
haru Bjin Eiin hoE urd.r progml
rffi lnidiqrcrak progrdJfler
tcrkdans n,crnilini bus yans suatu
iaa! bisa dieksploiBi oleh
pdy6ng
utuknapedeh.l6. MsslEkan
aplikasi daram seFer yang
memiliki
rasirnas enkrirni untuk rarofer da!a.
Mhalny3 SsH
(SeoP
Shell) untuk
tlner, dan Apache + ssl lnrur(
srjap kegaran pada sisem,
eada
pada
aoe Fild. Tugas adminisn .or
adalah nene.ilca log Frr r6e.i.s
nu.ckin unruk melihar seriap
keckran Leeia.an yane te.jadi. Jika
dilemukan ksiatan.kegi.tan
}I.c
mencuigak n, misalnya upaya losln
berurans utang maka nu adalah
lpayd
renyeranc !n.uk nasuk ke
dapat menonnor jarinan
dan
nenderksi *nrau ada halh.r y.ns
FF.r. i
ri
,,. drEnhn mr d'endinctnn
r-
dr*n.i ]\JDirira kcdtlr,r i I rtid.
nenralG
i
]ans
b.,\:n((uhn dipcr irorrt,!dn nen!
pendkri
tidalt .aprt hensex.allar
sisre,n Infomrasi t.n6ne kelrlshan ui
h,asanr,r dicarar daiar, h.rka5 r.g.
Mxrrq: rJ,i1:
.
ncnun:l. i, un1i
pdjtr
'(],]|':,]
l ],.i)'',]Jl:
!a]\ili'
iDtoma5ik. rrir f, f.rk.! rr,1l m6kipu.
waktuk.]Jdiania!'Ldicakls'|!bI:l
sehine?n.d',x'isratund.par inemedka
Menuup sewis
ymg
ridok djpsak n
seri'rekili pad.
suau snem
beranslr
ksis dadsku percnsr:r
tunarl r4d,Fr
senls
Fne
diiald.k,ir r.baqai dzrorrr
Sebasai conroh, pada snreh UNrx
seFis sais beriku r senne di
pas
anq dan
vendosya: fi^cei relner, ftp! rnbj p.pl
p.l'o.
dan seteruslra Servn ren.Iur
tidrk semuanya dibutuhkrn. Lrntuk
meneamankcn sisrem, seMslan3 iidak
diperruka. di sc,Fe'
lkompure,
rdsehur
sebaik
ridinarik
n. sudah balakt6us
ylng
menurjukkan abus dari seNn
te6ebur, &rau aca lubanE keiranan
dala6 seMs tesbur alah tekoi sans
adminisnar.r ridak ne.y/,rari blhva
ssn teEebur dijalanlan di kor.i{ehya.
stus sentrd'rnrm uNlw
-dayanc
.lialdnkan
da"
"erd
Lsr rna
ran4
dijalankan sbacai dd.mon Uniuk
nen$liktu seflis yans
dijalahknn dosa.
nenccu.aran rasiliras tned,
reriksa
bc&as /2t /in.rd..onl, marikln se6it
,.ns
ridak dicunakdn (densan
Eenberiln
ra.da komentar *l dan m.rberillnu
ineld uniuk memba.a berkas kor.
Fsurasi,,,z 1dctrla. membdkin risnd,
HtrP r.Drda PID ddri prose! inerd).
uni\rrs iu
ertrj
!n.rd ro5 inerd
unn,i rebih meninckaikan kemae
proLeI('
dapar
Lli,4m&hl.in Pbrek\'
'nr
daDaL beruDa
nrr!
cec.,J
uhun) &n ya.s lel,ih
spsifik adalah
tjrsudl.
ri4eolt dapar
b, Muneatur alrs (a..?sr
&ntuD
Salah ..ru ca.a yanC
umum di
guilan mruk mengameko infom.li
adalah denan nengatur akss te
inirmai helaiui mkanisfu@6a&rrim
d:n a...ss &ntul. trnptehenEsi dari
neka.isre ini an1.ra lain dngan
nene3rMkan us.rid da. passuord.
fl
ri
\
I
!i
t
I
r{
fl
I
r
t(
lr
I
I
{
!
,4
h
x
i
I
t
!l
tl
$
rhman .ks. abu banb dctam le er
packs., sebas.l Nmoh, di 3i5td uNIx
ada laker Preg@'tcpwrappd
)un8
dapat dtSmkr
u.tuk ndbubi akse
kDada resu ata!
"PtrIasi
Ledentu.
Ml;llnva, 6Ms unruk telnet' dapa'
dibata3i untuL uniuk sisiem
Ya.g
nemilil{i noflor IP te.rentu,
at.u
nehili}j domatr Ie e.tu, SeEenEta
fireualr dlDat diqunakan
unruk me
i.kdkrn fl;..
...4r! unu6 unruL
,denleLrhu'
Joil,i
snabn r.rcdpp.' lEu dd't,pPnk!.
ir, bc.ka3 /gr./ine.d cdnf Bia$nva
rcDwrdoes
d"akiL nenFdr kpd'
A;bih 3{v15 di sdei Ands (mi$ln}ts
tclner atlufrFJ
('lFlank mel"lu kTd,
saka tene. aDdr menssunak'n
r@@rarlsr. Biar.hYa,
konflsu'asi
r;w.ppr
cqdr dilBkr,n
di hdk t /
,.,h4* du.u dan letlhd6.de4.
. Ij@all da! drinc onftl
FiExdltEruPakoeblEhP@A!r
ytns
&leEkkn
aniara imemer
de4an
!.6n@
l.remal. lnformsi ,!ns
kelud
:uu nasuk hsru mlalui
frrud,r
ini.
hluan uEma dd
f@dll
ad.l.h mluk
noi,s or46U
acd rlces
(ke
dalan
tuuN ke lui, d.n o6c
}?ns
ridak
b6rE.nE
(un,uthonzzd oc(4s) ddak
d.p.r drlalux.n
(onnsu6i
dM
fEudll
bers6rlun. keDada
kebijaks.na.n
(mr;)ddi
olrirsi Y sb6ailgkuEn.
vans
dapat dibagi nnladi d6
je.is,
rr Ar..ata Fne
tdak diperbolehkln
s;cart ektolisit ditnssaP ridal'
dip.rboleltkan
(PDhibit?O,
2) AD. ipa
'zng
ndat dilaranc se@n
eksplGir didg:gap
diprboletikln
trdirzd).
Era,,,, ber.n. d64n menaman
Dakr
lP (Inrr;.t Proro.olr
Yons
indMtnF.
Beda*'k
n kon6R@t
darl fr@dll,
mak akes dap6l diaNr
b.rdE rl6n IP Addrers, ,on,
dd arah
inlormari.
De!6i, dati konlturad
blraniu.s k.pada masi.S E.sing
lt@oll.
Ftreoll dapat bdpa s.b@h
;dnskt
,cd
ves
3ud!n dnqk
Pr
dnran D.t.nskai
lunak td..ru,
sehin# Dma*a
(a.,tninismd) ln3gtl
mlakuk n konnsuta3i .tati fi'ewau
tersebut.
Firgudlr
iu$
d.p6t berupa
perangkar lunak
Yang
dirrmb.hkan
r..'da setuh seffi 6ajk tNlx m:uPu
w;ndoes Nr). vans
drko.risura.i
menradi
Ireuoll.
Dalar hal i"i
s.brulnva eranPxlr
kmPUE drya.
trN4or lnrel 30436 rudlh okup unt*
;eni.d, nreudrr vinc
rederhana'
Firruall bEa@ melalukln
du.l,ssti:
Iunsn
(P)
nltenng dan
(un$i
Prort
KedEnva
dapst di)akuknn
pada lebur
D.'an.kar
xomputer rd.ur.)
.rau
;,hhkan seca'a terprah
Bebelapa
b.r.n*at lunak b.rba5is UNIX
'tng
i,'ur_ai"'nuLun
.*.r'""t,r.u.
rP
i) irlu,dm: meruPak6n
nandar dan
risr@ Lmu lans
dapar diakriflln
prda
ldel kemel, d
2, iD.hrinr: 6l bsru dari Linu kcmel
i,r*t
ttd"c
y"ne dit'.opk- d"pat
men*anrik !tu
s5i
lpltuadn.
Funs' Drory
dapat dllakukd oleh
b.rt"6i F[* t@.Mg[.P"d"
js
proxy yars drbu.uhknn mis.hva
Mb
Dr.xy,
rlogin
proxy, fiP
ProrY
d.n
;rerugnya
Di !i!i cli?nr serinskali
&butuhtin
sdfdore L6ru asrr ddPaL
holqunak n
prcr'y 5w' inl. seDef,l
misai.w densn mengsu.].n
socxs
Bbffi:N rqan*.t
lu,u& berbsi! UNrx
umlt
prdry, anEra ldn sbagai b.nkuL.
at Set' Ne sder oleh NEC Neuork
b) Squld: web
Psry
smi
Salu hal Enr Fdl!
diincal hahwa
adanya
i@.ll
buta. m.njadi
jmin.n
bohMladnc
d.P,t diam6.r ssaru!
e6en fiPudll rqsebur
iendln d.PaI
i..-'t,t<t m*"t"t. set"ra, c..ot'.
Fir2u,ll Gauntret va.e
dihuar oleh
N.&ork Associates Inc. OIAI)
mngrlmi
rosalah sh'ngga dapat meldarbn
konel<s d.n lur v.nc
ahafunE
ridax
boleh lMt. Padshal Gaunerdrdargos'
densunsk n oleh NAI eba8:i
Thz
v/.rld! Moi S@P FrEu dn'. Inn
Fng
tncir t.mi s.mpatkan adalah
banva
m.sl<irun 3ud.h mncsu.ka! ftuoll,
tamans
l,aru teBp dipa.hu seda
KdP$sdala6flz{!m61ldrtr6
k6nbl aks6 k!6t anbra rsl.m ddcar
siteD lain. IGBep'ra,
i@all
nens'
l
h
I
ti
t':
I
H
I
I
tl
I
I
f:
I
u
v
I
L
t
t111
I
'A
4
l,
i
ii
,l
fl
rl
j.l
;l
Fri
P ed de.e!. si'ts hon mulri
hoh". s.hings. rP
roMrdiru
tidak
r..iadi 6do si*m deqa. sl mhin
Ens dlhubusrnr nl4lui
fr.0.ll
bb.
Aeai
i.rinean
l.tmal dapat b.hu-
6ungan dery6n
jan.8e
di lumy3 dalu
ti.skar lorcktifitas terenb.
fl@orl
menyeaiakn tnlsi tunEi tenotu
snnr t @t und* siu h6in
F@dI,
dripadrhrulffibe.s6m}effi.
yae kdat utul i.mu msin di
jainean
t PemnEtr ad.nya s6a.3s
SErn pma.bu ('Midingsiit4,
disunakan utut( mdghiui .danya
ldu Ek diundaq
(in&uda)
d6u..t M
xeranea! (or&.k). Nsa l.h si!i@ iai
.&rah ',nhd.r didion s$@m'(Ds).
Sis!.c inr dap.t mmhntahu 6dni.
niseetor melalui oail n.upun 6Llui
mek rkme ldn 3eD.rti mclalui p.g.i
Ada b.$ag!i ..r. untuL mm.nr.u
.d
F
lnddr Ada
)Mg
dtnrtE.tdl
dm
Dart
IDS 6a
y@
sif hn dlrs
dcns.n mnonttor I,ogFlla Contotr
solr!,P IDS y.ns djsuEr(@ di eistm
.:&,l,,na\ .nt ra Lt. s.ba&.l bedk[i
d tnrobus. mrndlekli
problng
lensnxAdm ro.baFIk.
b) Corrinn din a,6nd!. madeeksi
Doblns rp,i s.rnnins) de4.n
frmonnor
!ate(
y3nc l.lu I'lan3.
Poftdb}] b3htci dapar merct}.x.n
IP p.nyrr.ne ddi.h fil1E ia@r.prr
(lancsu.c
dinaiutkan ke dalam
6e*,s /iclhci!.drr)
.) Shado& .tari SANS
d) sno4 ncndeteksi
loli
(rah) p'{h
odkd
y.xg INar da hqcirimlcn
.reri
jita pora
rsebu rerdet.kli.
Pol, pola atau nrls diimpaD dalam
berk s
yang
disebut libro':y yans
dapat dikonfigsrasi se.uai deq..
s.
Pe,ranta! ntesribs .btd
PmnEU intesd@ !i$m dijatdrJ.n
secaE bekali utu* hssuji ilregEtid
shtem. Salah salu @ntoh
,rosEm
y:na
eum disu'Elaa di si:;Eh uNIx ad.lah
p6Em
ftp@,P. Proare palq lliroiE
dapar dieunakan unlul m.ma.tau
adanya prubaha. p.da
brk6. P.da
nul6nya, ftipuke diiaralk.. dan
m.Bbuat databsc mngnai bnla.
berkas ar3u dir.r(tori yone
i.gin tih
aharj besera !,Bnadftr d.d b.rk t
Slgnatore berisi i'loMi mqsooi
bBarnya berka3, t.p.a .llburnyo,
rmahrB deru.n nsuclN*:n plrem
MDt), dr. sb.Flnya. Ae.blL .4.
rireudll hncegab paker IP
direruskan mclalui l.i?r lP Namlh,
i'r.uall
nnerima palct dan mert,
prDs.snya
hel.lui rdr"r .plttasi
scberur.va ada
,uea
ror,er
!."r
memDunyni fas'libs keama.a. kn8rt
sepcni
Ir"L.rr,
ddn bAanya d'seblt
Nahu
FrP'.dll
b!k!n rourer, karna
ri&k nenerukan
(Iotuoding) pater
IP
riEUaU $b.i*^ tidak,rislmlal suk
mmisahkan selu.uh
ioring.n
intnal
/a-,
Dent.n .d.n i
jrEu.rr,
sohla
pak
rLe
sisr@ di be,akine
f@d,l
.bn
iadncan
lu.r iidak dapar dirakukln laner!.e_
s.n!d hubun!.n harus dirakukan
de.gan nesin
f@dlr.
Ka.a ru sisrm
k.Dxmn di msin
,iEU.x
h6ru $nPai
krar Doeah aent}jan lebn, mtrdah
utuk mmbut sisrem tam.mn
Fns
bstu\ldn rd{n i rnn abr' itlleda
d6can
yahc adi d' daraba.c s.hrnsg.
lierat$n adanc Derubahan.
h. .Auttr 6e.eam.! beftai Le
Scsah
(!eLaBian h.sa, keciaian
mnEdnaan !sr!m dapa' dEatJt dal.n
b6k
Fng
biasahrt disebur
'I-ogFir'
ata! loe saja. Brkas rq in: sanEat
baguna utuh mosaauti Pltr}mpargan
'inq rcisdl, lkeasalrn unuk hasul( k
usch @os'n),
mishYa
reBimpa. di
dala hcrhas los. U.uk itt
Pa.a
,ninrtato' di{ ai,bka. unrtk .ajin
,lmliha.a dJr nxnsana!(h
berki loe
)ans
d'mrl,kin,d.
rrak di'
',r
dari
l,rrd\ Iogber@n,
!
*Ii
r,
r:dL'r
Lerbsis UNII( b'i"rr-d fl,id I beae
d dir.trori/udrrr.l)
ar,u'Ld':r''s.
Sdinglarbnr
LI .I ndsq(nrnd8)
riEukkdal&
si(
'n
thD nsrsaksisE
denein n.ebdprs
b{karbelka
Yans
dapat dit@ni Jil intudn tr,i bertusil
mo,irbol sn..m d:. n6o](shaeri 3upd
khuhqkin.n dia dapat heneha9ls
..r'n'hhdk l htuk nu. adanh t'o.k!p
Fnc
dilah 3o sura tu.i0 ndupak
n,i{Jh bal rrns t .cnsi:l uiv:agian
apalnla
yme drhaP$
!le,r unr L ad.lah
Lri{d
p.neliri.q iusds aHii sMri,y8.c
reLn dik.rlal b.nahln tafiun untuk
rnM
)Bic
sngar Belsidr seamtdkla
perlu dibkt bo.r!,
Yang
letaknYa
h.iauhan ser. Fiil ltal in drblolcn
m i mm;tindai lnlansnta daE akibar
rLnuE seF,i tltrdlen,lDniii
dd hin
sebrsahya. apabia d!6 dah di b@rup
atan tdapr dilehklrn
pdt lolai
vane
!.fu, kemscld@ t.u alan n 4c
iika
rem!3t
yane bersanduLnh nen3al6ni
b.onalepnikeb6lc
.
i
Penlglrl1@enkipliDtukneD sl6llan
Salah satu sekaniso. untuk he'
n,nrkatknn ke.Eanan adalah d6gdn
m;@akan ,eknoros' enrnpsl Dac'
tl.!a
yanc Anda ki nka! d'tb.h te
deflkian nlpa sehrnssa ldah mudah
disadap. Banyak seMs dI
'ncBet
la8
msih mnss{Bka. Plain
En' un$k
du.h5ri.d.on,s.Pnjp.n.._
pe46 r-A ds
P4.4.-ll
ra-
i.i dapat dilihar de.s.n mldll d-
procBm p@yadap .6!
Fnan-+
6niitrer.
conroh sdvn
]4,{
!EE-
proin Id d@ Iain s.!aca] b-E
t
Akc
jonriauh dE
eo
n..--
2l Transfer 61. dmra! hssd
J)
A}16 lryir meLlu PoPS db llaal
4)
PaCinmsn .tuil ner.lui SMI!
r) Ars4 wb melalli HTI"
TLd atau Eno.e login di5-
stok!rmg!k$sebEh",!l'&--
lohpul.
ml.lli sebu.h
j.n{-
komputd At 6 i.i dildhl'n dq-
nng&.alan hubeg@ TCPIP d.-
menssuntka! !s?dd dan
pcr'!-a
Inlomi tmbl u.nd.l:.,6*n
di
dil(nhk{n
melalui
jlrincan rdr
:@@td{aAldbattEadatauts
se]asra,lelakdnerrh*an
sifl(-
hensunpllkan
inlomat t.ni-
pasangd dcid dm
l6s@d
E td
ne.chindari
hal ini. nlnpr .Lt-
dunakan untuk nelindung .d.'r
sniifnp. Pbtd
,nlg
dildir*an d*l-
d"ngan
also tma DES atau aldd
iJ.nsa.
no8slElr kuci Ee,<
d,Den l(arrGn vta RSA arau Orlll'
Il;rDron),6erEs
dd.Idap, dr'a
-
ora4
yans tiddi brhaL S.lah t-
implmaBt mek nne ir adaLl SSI
(&dP
sX.U), Ad: bt@F irddEt-
SSH i,i, aM hln sesa8ri t rihn
, SsH umtrk UN,X
(dalam b..t-
sour@ ez,?,
eiarh,
hhcindG
bitm
proorol Ssliveai r d
qi
2) ssH uhtuk windo*et d i I]-
iz o@s
(kohdial,
SSH Y6i I .b
n mSSH, Fiu
stnp
yasdibut 6d
1tr rain PrcGratis, utd.whb
4
S".lECllT6oIw]ndN595
kr*
uor&omeEidl)
puttr (SSfl
rd
WindM
yare
satis,
SSH v6i r|.
selat menyldi.tonlrsH.patd I
i!*a
diL.gk
pi d.34n
PscP t<
E.nBi ol.m.nbrikn
rze* .t,
,t
n
I
I
I
r@@*sedondd
ia.iruan
B.tre6F mE3ran,:nc *ring terj.di
padia
uork rahon d:ru
iari
nsa. adllat
I) Pdtnbahan usprddiun.
Pmmbahan 6er ddcount di ruatu
kmp{eryangblkn merupa},nh.k
s@tue 6er, d.par diralula d4g:.
beb@Da dra sebaeai botikur.
(6)
Pemnlaad sQr sewei 2ooo
Pa.h ut meLlnxa, loelsi,
databdse SOL .ka. memi.ra
pr..urd
a8tu d.D6r nE
uok
a
.l,rr!G.,.ng arla .,1 .t Liir!,
bideya aef"ulr 62r adalah sd
&a pdss&or.l nya ad.tah su..
P.tinul yEu diFlar*o adalanl
Nerrdaq_nowBd]B@td
N.. lo.al.rou, odninirtratoro
Denes mdjalankr. I@du
p.nntah
di aES, h.ka rebrah
'gd6sdpnuikSe:d,innhe
al,n dibmbahk n h. kmputs
oi@, Pmueulesl@,
Fitu
m4ubahprls@rd 6rsupa&
SOL SdE rbu maeuS.h !6r
&n pdsr@rd
d.faulr-nli.
O)
M.8cualah solt or.erentu.
Salah 3dtu conroh sotl&aE
yanC
.l.p.t he.ambah us?r
dmunr dmc.. pnrihge
s6uk:
hari tud adarah
(AHT.
PrcgEm
ini briara pada
wiftlos 20oo/
xPSaar apll*al ini dijala.ka pad!
Comrana Promrr di WindM,
.lid dlin nelscak alasat almat
,P yans
rel.h dirnt!*nn scbe.
lumoya. Bil. alarat IP
yane
dll.ek mhbula pod
r35, h.lG
recara oronatir dnektori lcria
}jE aka. b$ada pada
djrckori
konp(d yanc disrary .ienga.
priuildS.
sebasai adhintuft toi
DmEnn dmi&im poggrha
ak.
scara leluasa hen.n6'hkan
s6uh usr .ccounr. bahtan
mrcksbtenlmp@lg*bui
Pmdmsura6nrya .dalah mc
ngjn*al SP Gan? Pa.k) 2 pa.!a
la) Lanslah Lanskah untuk p.n.e.
gahd, mbB lain r5a8ai b.nkur.
(r)
C@knn antivitr yag
bna
benar dipercaiai densan
upd,i? rerbatu.
(2)
Selal! s&nninC seh@ hedia
pnyimp
an eklemal yanc
akandjcu.ak n.
G)
Jika And. relllubus labgssE
k inrerner cobalah unruk
mnclombiBik n mriviru
Anda .lh3s riiruolt, Arn-
6Pdni.g d,rn .ba8!n ?.
q)
S.lalu MsFda rdEdaD hle
ysnchencuisalanicohtoh:
6le d.sa 2 bu.I *rension
ahu file adt br,!ne rd.
lih.t nncuigak n,
6) Unruk io,tudre
lEz0dr dan
shor.u,r. ada baihya anda
(6)
sbMpurDi hind iEmbrr
baranc ba,akan,
cuakon
sotnra@ op,n sout@ .
(b)
Lan8lBh La.ckah alabtts relah
teri.ttki, anlah lain sbaca,
O)
Dleksi d6n re.iukan dl
manak.h klra kira slnber
ntus renbur apakah di
diskd,
ja
nsdn. e-,ir dan
(2)
Jika Anda rerhubuns ke
jarincan
m.k ada baihya
A.da menc4otdi l@npltr
A.dadulu@jk.lsu ndlai
kabel drau mndbable sam
bunsan inremet dari .onhot
g)
Id.ntifit6i dan Udinksik
'
ie.ir
vi6 !FF,c maw6s
(4)
B.Bihkan ritu eebui
G)
taekh tedrrlk Jika smu
hal di aras tid,k hern'sir
adarah hmlo.mar !tan3
komprer Anda.
Monibnns/pebdrekian
ianncan
Seorang penylsup/oa.cter yans
mdcoba n.ru} ke dalm
jarlnss
&par
dideretJi denSan berbagai procram/
irlik 6i. Mo.noringDndetkian
inj
rangar pentins
untuk meni.ga sisen
v
t
I
I
t
t
t
t
t
I
I
t
I
t
I
t1
L
I
I'
t
I
L
I
L
r:
t,
I.
I
lt
\
ii
I
ri
it
ianru re6p bada
rEd.
kordisj amn
d:nE*e.d.h acnku, adatah beberats
pEancbr
tuD* bantu
@e bE dMak:n
mn* pehdrckri
D.nluup.
scbuah
prosram
b..iu yang
cukup rinean dan rj&k bsitu suli!
unruk henconfiqurasikan
d.n
mencun6tannya.
Cocok uoruk
P.oc.6h 6a.r! ini berrunsri
noqikra dahdab yl.g luukdd
heldpqkn,@ adrninLthtor.p6btta
..L'gBl(.Esik
rugmen*is6tcn.
l) LIDS
(L,nur
rnrru
'on
Dpr..don
Mrupaka! sa,ah sau ek IDS
\an3$ncaL bait d.tam metindusi
bahrin rco! s*aupun me;pmri
aks yr.
s.nCat rerbaes setGri
drlam mnso,fi glmik
nshrn.
Sebe.lmya re,s ini lbih bisr
di.nBsap sebaga, snifler danpsdr
IDS &ni CahircE oten FBl dD6ms
di semur server
vans berrunesi
sebagai tulane,p!.ssDc
{bd.kbo;e)
,nrern.t yans
ada di Amcrika.
Seh'ncsa se.ara ridak tan!!un!
Amnl: rclah
mmyaddp sem,B da'd
yans lewa! dari selrtu6 pcni!,u
dbia. Hampn senu rnct u6na
.bu bactbone ync
6d. .ti dsia ini
bdrok4i di AnerirQ sFrikat.
Da. Dasih h
rak
@b siu& IDs
lainnya yaoc
ddDar dieunakn u't!k
lelrh hoinctalka. kffianan .ntem.
Topologi
iadnm ,ne
p.llr!
mm
dlgun.tan d6tam mnd6ain
iarinca.
ad.lah .oDologl Errorded Sbi S6uat
Myatop.i.Bi n'i l@pa}3 pstl]a6
.rau
sabunean
dari bebBpa roDoloa
srar TopoloEr rni drsunJkan unruk
heEb.n
$mbar6n iannF.
y6nr
alan
dibaocu dan m@pemudah p.rttsan
iannEnn
di mk.u y.ns
atan ddtmc.
LJluxr! pcrtnt.h
be' ut berjamd kctohpo,( Andr!
Cadtah mk l di ihrmd aEu hsrat't- rcnrme d6.in k.ntuan
,ns
dirrapk n
pads q.herl
Burlan hpors l@ud,sn pF,mr.r'ldn
didepsn hte unruli nendnp"rL,
i-rr"i".
a.;
Jawabl.h p.n.ny.an.pn.nyaa.
6.r*ut dn!..
ietd! d.n b...
lj:Itrjl:htln8*!'ka.brol,adne.n|
2. Jdakn
Fne
dimakld adDinish.t a.xnDd
Iuras
*r
J;
3. ADdtah kswa. .dminirtui psj@d?
.rj
4.
Jelas*.n psa
c@ss entul!
C.)
(
5. B.3rlnarEl.h aE mD66nsp6!etsi?
-i
trplil.si Pendidikan Baralter dan Budaya Barysa
I
..8 m.ne urin
|.ri.lcn,s
r
s ftud iusd
dihaEpter
I mmh.mi ff mencdouhrlsr p.nsenddlir
iqi.sln
r ans dipetukr Hal 6.bd p;d!s
bagi \ivd
4d
nmsn s\M mpnjad remg.
prcfsio.dt
dan hildar stu *lar itens.;
I(ompetensi
t
,.
n
t
I
t
r.
n
I
;1
I
i
n
^
n
n
A
n
I
n
,1
,r1
^.
adileh tu& ril.ng
(r)
Fdr
hu(t a, b. .. d. .b{
t. Sunb. daya yan8
diburuhkan dalam
perahc.ns.n
sisrem k.ana.an j:rinsan
rllpflukan ksiarBn dan keteEediatr dalm
Gmb.' tersbur ado,ah .ndviB ....
a. Smada} d, McAfe
Penenrase dati pe.gssaa.
rdn
'.ng
socaia ben.r ditrasmisllBn pada sishi
}!nc
bchulln3dr de4an tr
liLi
tmlx
emr
}?.E
triadi sa.r fr.tuaisii
rus iuF
bcrhubtq.n deq&pensud.naplil i
ia.jncan
dan
jsnngan
itu se.din. Berikt
rns
nerupal:n delinisi d.rj pern}ll,a
a. duoirobirio d. mtqt
b i"ipon tin e. perbnontt
Pelhatikn
sambar
berikud
Dalam madBain sisrdm ke@o
iarinsan,
salah satu hal
'ane
Derl!
diperhstikan
adalahmcrualditkeburuhanpngsndaliah
sktm. Inlo.masi yane
diperlokan u.rut
nendesain sisrem densa. perlomal yans
lebih baik adrrah scbaFi bmlur, [.@ri .,.,
a, mensontrcl sistcm kehdali psSdh.nm
idincan
dan bebd.pa peEncka! jadman
b lebih mncutanakn kecepaEn CPU
dari
od
da keceparan
inn
ngdn, s ehi nssa
c. hncuranqi
iu(lah
pdk.r untuk ne
.sumei oual'padsoiudru
n..ambah
juhrah
L,dndu,rh !n!uk
menchindari pen!nd&. y.ns
teltalu
krtu."Erinakark rklc.tEhpeInffi,
sda mnglEnei masarah kmac&.
u.tuk nenE.nro, .im.oui,
jangan
nser hheour terralu laha dku tenah
Cambar resebur .darab riDe sera.F
]. Prhatilrnsamb3rbenl\u,l
i
I
Ir
lr
fr
It
It
lt
!t
rr
It
t
ii
lr
:r
fl
li
It
\
(
l1
1!
!
t
!i
I
It
|1
ktilah laln utuk rhtuughput adahn sebacai
b. brnduid.h morihum
d. perha.dincarborduid.h
Setiap
pereeuna
inlemet lbih bdnyak
nen-douniood d.E ddip.da 6e4 uplMr'
dlhhpaknkrlakqisdr.,',
xhDulan
p6at@n
vanE nendeini.ikln
bacaimB @ra idomdi dit!tunirilft
melalui
ja.incab
dGebur ..,,
a. pr.to*.I
d, tule
d, ceEkln
(prlnt@.)
13. Pdh6n*6 lamhe bEiLld
Cambar teaeb( adalah rip. 3ranc.n
ti
I
Hal hal
ydnc
menladl toldk ukur png.
sD@
@ksimu
jaringan
a.!,al6h ,...
a. pengnihao paket yanc
ada
(ddudl
pa.kea/sec) berbandins pelcniMn
pakt h.Lslm6
(
s ma p,cr.tsAec)
b. p4mhse.lafipengg@
banduid.rr
ting
a.ra babddinc
jmrab
barduid.h
maksinm yang teBdia
.. jlnlah
us.r di l$r se er ya63 ikut
meneg&ak nsauj.nq.n
a. turdDp d, cwterotu*
b,
pine
otdarh .. land atuct
I4Benkrt merupalcn usaha yrns d.prr
dichatdr utuk ltl@eeuldgir&ilo
(tuk)
pada
suatu sistem
jarinsrn,
l.@ ,,..
3- aai,a 6uk henNasi uulnrdblllt!
b. menderetli kq.dhn yang ttd.l be!
sababar
(hosrile
.ua,
c- manasmar ffzr
yoq
baik
d. ti.Lrk ad.
iavaban
yang hs
. ni.mberikan us?nd dan pdssuord
kepada ordru
yaq palln8
ldb
DMFi
rs. Wa*tu
y?nl.nrenEta
6Ntr.hubs. k
jmlab
b.nduidrh n ab
(Tnbughplo
bps ya.e diterina babanding dag.n
jumlab
naksimun rhrouchpui bps
pnb:ndine.lkeelekrir d6ritomputr
yans sedanc menjalankan pberan
apliknsi
yanc
baDy* didounled do.i
tjo d. l bhu
e, ridal( tdb.ra
16. Ora.g keamanan kohptrter
(.omrr.er
sdrl6,) melhgkupi npar apet, ydru
pri!a.,,
ln..gnO,,uineniic,iion, d.n
.uotlobilio. Brikrt .r!k ylng nne-
*b*a,b.hEin ollci tir!.Iboth dtubsh
tanDa stzi.
pemilik
infornei, ad.lah
t;
,i
!,
12. Be.jkuryane temauh ke dalam konpolE
IhE s( mmn) ad6lah...,
Perh.ukrn
eambar
benkutl
!"
t"
Si,
TF-
Ol3ffi dd l:,r.rI
j!@tdr
d:n
iopd.g. m{.'E pa$.n6l pt@n
d:,
Fod.D6,
l:]:mjmn sr. da
ta!.I, .e
,ME
ba.tu, .d.lah
.. Pzrlodance MdnqeMr
b. Conlaurution Mandenq.
d- AaDlntins Manag.md.
Serango
,!rc
dildei*sr Eetdhi p.ket,
p.k
t
l6;ncm
tnotu, bt*an't pak r
pake!
sedriand dq6n
juElah
yatrg
ldgat bee derym tiukurt i6!e{k n
r@d. j:nhsa
tatst, tuukke datm
a. DOS
(Dmi.r
Of&tr &)
Drpat digu.ak.. untut mngorhot
pauilreo
idined
it nsilkepr,@
a, Psionon@ Manqnqt
h. ConfiE!tudon Manom.nt
d, Ar@nlias Manoeen.nt
Beilkut nrupalon us*a penbbs.!
suart skth ja
ng.n d.rsdn .6,.
m.mperoleh pasruord
dan
iadnsan
Pedatikan
Mha.bai](utl
,11
rq
'l.mbsr
teBebLr adalah np. rsa.g.n
2. Luiahg ke.man d.psr r.rj.di klEm
,,1
t
A
I
N
btbeapa hal berih4, lalott sahn ,...
a, m63B!!ar4soft{e
23. kjahar.n komputer d.par drEotonsltr
kepada ylng
sangrt berbdhaF sahDai k
yane hanya oengesalkan (drnoJrns)
n@Pdk
EndaDat....
24
(onror,ko.no,
yarc
ditakdre unok
n4.!asi mas6lah kmaran
l.rtnlan
adaldn.bagni hniLutj t ecfi .,..
. tidak a.ri
Jambd
yd3 beE
25- Smbq luba4 kea'rm (rdrio,
hot")
dapat te+di kaea ....
a. larah de$in (d"sb
rau)
b. s.lah iDplnenhi
d. elah pen3autun prosre pt.]qag.
e. seEu
iawbdn
he@r
?6, Bailor penedian ysg
rerEr ddi Di6i6,
ot Det$ce adahn ,.,,
a. Eencgunalan bebempa jent!
sistm
rdc
bab.la stuk petunanan
b. oree.tau 6r h.nw dibntG. alc6
iidal lebih da.j
F.a dib!tur*.
c. p..cubanm
5.rih3 sirtn k! s.din8.
yag
rr.n4
M !dB obmari.
d. pengffindn
dari se.egan see.
e, d&l ada
jambo
,tuc
bend
27. conroh pberam peny.dap
Gnifpr) 6da
hh sebaeai brikur, A@ori _...
a, P.ap@, bajalan pada
si.em op.tri
t,
T,
t
5.
23. Untuk h.ng.6i
pffiolarro keam.d.
lada
nnn
tarinsan,
hal
y.n8
umun
dilakukanolehsurufEuall6dala,h
....
a. analisG ds filta
P,.lei
b nelevarhn sebtuh d.r. y..g aka!
ditenma oleh seb@h apli*oi
iansan
c sembuans s.luruh dlta
'r!g
6k .
dnenna oleh s.buah aplikdi
i.nng..
d.
jatraba.
b d.n c benar
.
ja*aban
d dan c bena!
29. Krawanan
yans rerdapat d.lam HTTm
a6upu wb swer ad,.lan seblgai be'ikut,
I
d roi !.tiirg.
I
I
e. uulnerab'r ier
I
(
#.r.{r .,
-J
30, Brikut ini adalah ca.. yang b.iL
r.rg
dilalolcn daldm lrbsmr}lr hdrw
dolam
jeingaa,
t@rli ....
a. Admiost*i P,$oold
b. AdminhtEri Adoun!
c. Adnini!@i,{rr"r
d, Adrini.h.s, fL
!54 lai!
ri
\
\
!t
r. Sbur d:n
ieLskdn
rmbr day6,a!s diSmkd d.lam k@aDan
iadncan!
2. Sebutkm kebuNhe sdiiy }lm
dib{onkn dalam kamean
Jdingarl
l. Sebu.tln fakorlaktor }t.i
mniadi baBsa. bisnis d.l3d k6mffi
iaiirsall
4, Jeldkanald.nnoeEp.walcuuruli
b1r.i tdmmn
iaring.n
haru sb6Bl
5, Apakan kqtms adninkrasi
P6s@rd?
6 Jelaska Fq
di6.kud adnnishas ak* d.lm n.tuorl sdri6,l
7.
Jelaskan
}?.g
dldaklud DOS daLm k@dd
j
ing.nl
a. Jelasl@.Enansdansd.Lrlt.r.n2 @t&o?atu&l
o.
sebur dd
ierdr^tr
xonml.kohl y
s
dildul,n dllm k rnanan
iiring.n!
Ia.skah lanEhh dalan
penesahan kianaran
j3it.8a.
melalti virul
I
I
I
I
I
I
Anrivjru ini ukup dhpuh mlavan beb*apa virur ydnc
mcn.iians ponler!.p-dicabtrA.cdbir
B, ubn i, T,orJn,\e
MsqLno! o.rter T,otan sru
(,
rrojrn LocnLr. ddn td;n kn.
Aprik4, in' d.bur uhruk pobet smhEn \cri oo dan I tQ. 5.pe4,
noki 6600, Sony Eri6on Pooo d rebaratnh.
2. xarpersky
Andvtrur Mobite
xasp.isty adalah petusahaar
antivirus dari R6ia.
pada
a{lnr?. pada
rahrn 2oo4 mereka berharir nende.eksi dan
n ens\iLnaldn uru d. poDer
be*Gtem oF,av Smbrdn odn
tuCA
windos v'ru! tsne
dapd meFk .rej addtdh
tenr
r-otdn
Anttvtrus ponsel
Se'"nsan uru, y"rg
suh, uru](dlh,ndri,
mehacu Dcrutahadn
p-rc+b
su&oFmuImembudr tiqtu,r?nsr.F;r E, h4"r
&ntoh aprivitu pobscl,
antan lain 6dat.n sebagai benkut.
:r. F-secu.. Mobll anriv,tus
Aplik d ini dibuar oteh pruahe
6al Finlandia. Khuu uniul porot
rerek3 bisa
men3ar4i C6bir ftoidn DE,crddCohmMEio,.
4. Syna.rec Mobilo Scu.ity{or Sy;bian
Pcrusahaan p@buat
sofrvare ini hropakan halk! reader di kela
,dnek,ndl
adlah \oon.
Densdn an.rutu irr, po
el Lid"L h-,. a,pa ra.auig
dJr \rru,
"8Ja
"
hoiiusJ \onekr ntrkbel\dng dd-l ddpd, d,p,
("...
s. u"pduo,"h;
rekiriak ndimuraknirk
n prcduknJ,!.
q
k- 1i..ii
Brntg rot)n turyldhenintu i\.lnht t,'-
.l
hintt dt tld n nknhotr. tnthll\th t qnt
il Dnu brro\ndpa nE
Rh,
,htt
.
kd'rhagiaan
hd
tl
h nqtudt hodrkLnt
titcn,puh d.n8nn ilu . Dns bonng rtr
ttehgh.tulnki ktduaiuo lto nka holdrklnh
ditenlpull d.kgn il tu.
(Hddtst
Nihi)
i't
Itr
tll
t\
tir
tIl
ry
rri
r11
tl,
tl.
r11
tf1
If'
r
l,'
rf
tl
tL
IN,
tfr
til
l
I
I
L
I
t
I
t
I
fr
t
L
I
I
I
I
I
I
I
I
t
I
I
I
I
I
I
I
tl
n
fr
A
,l
t
il
I
I
i
I
I
.Je;. rit
fl
I
!
(
3.
ti
I
t
I
$
t
t
t
N
It
ri
T
t
lr
I
ti
lt
ll
lt
I
I
ll
I
ll
I
I
Sekelonpok komplter oionom
,a.3
dihlhnEkan satu dncan
y8ng binnya
nene@aka
prorokol
km6ik6i nehrd
mdia EaromGi abu media lomuikat,
sehi4ga d.pat salinc be.brci data
Pad,r llnu bisanla
passuord disimpan
Pe.ha k n
smbr
bnku
tEIr
.B
Cmb6rl@b(adalah topolosi
jdi.c@....
P6hadlBsmb herlkurl
Cablar tBebur adakri iadn@
....
Orans
yans'melakuka. penyerar!.n
4dradrp
pd$uord rsatuc dal'm *bu.h
jMng.n
drsbu,
., tT d. hd.tr
b,
paMrdra e. otu*s
Dlb.Mhi aElrdxanpahbudp6rlor'
!?ng
burul<.datah men8eualin ,...
a. v.ridi hunll &n anc*,
Perhadl@n
oeEl}Btao
bcnkut!
(r)
Bha nnbtat
prc8FD
c, c++, abu
(2)
Menilikj Denqe6hu'
TCPIP
G) Men3g!.a!6 inher lebih &ri
so
jm
(4)
Me.s@sai sktn opcrdi UNIX .tao
(5)
sul.i neheolksi sofiuare .bu hdrd-
(6)
Terhubung ke interne. u.t* neD
(,
Melaluka. akinya
pada ma]m hari,
ds'&al8swkuFngmnu:Ahlna
ialur
komunika3i tidak
padar, idak
nudah diketanui ordg ,ain.
Pm,,u tdan tdseblt nerupakan.iii-cin ....
d, !s?r
b. dachzt
ClEmoenksasllD MP,og@adakn....
.. dlkdt '
iype r/edinlo
. mkdt m?m /etqt sult
Pmrbab.rd.&er mlakula
pen sanss
b
ppfr, mmcei keutunlan d.d inbolo
c. nnosio, mdun
pdhatlan
e, semua
jaw6.n
hnai
7.
li
N
N
l'[
lr
h
ro r-EE
Fns
disunar.n oleh
pobkrlFTP
^Sfcruost!'
Ie. Perhatik n
sanbdr
benkui
,t
!
A
{]
rl
,i
n
6
,l
I
n
I
rt
il
't
t
t
,
t.
,i
I
tl
t
tl
Il
11
u. PnhaLikin
sambd
bedl.u{
16. A.pek k.mnadr:nc h6.katr. bahM
itrfomGi .idal boleh dlubah 6np. ..lzin
a .uailabilio, d.
fiieo
b. aurhadrii@ e. in,snd
r7. Perhatjkn gambar
beilotl
12- Beltkur merupaka! p.misi
atjs
yanE
a, chmod 55t tiip-hohel
frd etqba$xd
b. chrod
444 tftp
homel lip/bin
c. chnod rrr
trip.homel
ftp,r,idrs
d. chmod ,1.44
lttp homei fr9/tdpas*d
e. chmod str lfrp.h.hel ftp/btdetc/btn
r ]. Ciri-ciri trgt ysc bdhdil dib.bol .rd.lzr
a.
penssa
bisa nen@kJ6. bba n6!k
k
iadngan
unpa ndma dan pd$uord
b. paeg.neg! bna mencakss, m6$alc
mslguban, ahuiais.ya re$adap da6
..
penCeang8u
bi.a me.csnbil alih
d. sistem h6ne,
cagal
beterja, rebooq ac!
sisEm bdrla d.bm kondhi ti&ldlpar
e. semu
javabah
boar
14, Protokol
i.rlns.n
y.ng
menyediakan
fa.iliiai kobrnikasi dua arah dencan
ori.brasi 3-bn adalah ....
a. mb d. ueh se or
b, relnet e, ub.lin.
15. P*,atii,n pemrataa. brjhtl
(2)
Bien,6 o.nn.6i b6d dd
fnan.ial
doca.$6 pe.gaIl1.mranr
@1gglh.
(-r)
Bila
,a.s
dibobol
iarine.n
kci,
biaan}! shtem
pencmnannya
lmh
Pemyataan tersbut merupakn ciri.cni
Cambdr terseblt dd.ldh 6nttvitu ....
Jenis seBastu
ya.c
nenrrbabti, r6tr
ex,krancd&kbEwErcmmdaladc,akB
padi
s!.ru aet.d.lah
jenis
seanrm ....
[-L,
Ganb.r resbur .&la6 prorokol ...,
d, DHCP
b. TFIP . tela.t
20. Pt}Is!!
,.ng
terusaha
Clnak
n suhner daya dt
iarlngrr
Lomputer utuk
p6pu,.rira disebut d6!M
.. th. hqh.ptofit intunn
{
il
ri
il
I
T
il
!r
t
{
q
I
2r. Arper
yans berhuburean d.near cara
pa\g.:rff.[Bk.prdau'Jo:]6i'yaLu.,',
a. pnud./onfdzDddriir
22. Sa.gan deneln hmarub
lr.srm
psg
h.ner dibut den&tr ...
23 Pencgun.an account pniikse 3.t .t
rlonpud lera irecal oleh sdila
E
bukn pemilik acoounr privilet. r.r.L
2e, Perhati*an
cahb&
bsikuC
23. &pk,
3medaea4Esestu8
tid,rk
d:pat ndyrnglol relah nlalslGnsebtBh
e,
pnuo.J/onl5d2nrio,iai
,-{ lrriun dirakukanya spranean FrP arack
ad.rah 6ruL hddapatkn. ....
25. Pedwik n
samba,
hetrluc
C.6bar t6s.b!t adolah ex.emal
fen[
d.4
(euunaah
plcnet
sniller dalam rnsids
t@i:ninsanadalah 6!llmobha
cadb.r EBeFn adarah upe fiw.rr
r Packer Filiednc Rour.i
b. A9plication
La?, Garday
,6, DI baw.]t ini.mfupaldn keraw d yanS
&.dnpar dal.m HITPD, Li@ali ....
7. P.i'y$upla8 nenn'nBl
q@
nmbet
sklen
hrtnsan
he.i.di dovn, atru
n .srbah@Dile snu web di.ebu( ,...
r!
FnNallyansatoDmelakukrraurheDrik^i
.enebih dahdu Erhad6p
pengcw
seb.h
mneizinkan
penqru.a
tesebut unrut
mensiks6
iadnsEn,)atu
c.
@.t"t frkr i.ud[
d, circudl kupr
3d@ua)
e_ ,eetlmtibn teaet
nteuo
32, Dasdr d.n sntem OTP adal.h
.l
,l
n
I
33.
Be.irur yd.g
s.tupakan ru.Esi 3l3rm
ph.nBu (mo.ieri.c
airEm) ddd.n ....
a. !!tuL moatahui ada.ya ta6r bk
diondanc (in!rud.r)
atatr addnya
b. unruL nensubah alanat a..l &b!ah
c. unluk mcnyanar sebsgd' ramu rar
di@dlns
(intud2,
d. nsdebcarkln seluruh inlormd ya8
rwr pada
seb6h mdia &ohlnik si
e nelihar nsiatan urer d.Iam s.Liuh
34 Slns
y.n3 disuala. uruk k@m.mn
lalu linbs
iarlDer.
ddakn ....
It N.Mrn
fre0all
'a.c
pnam.
mud,
40.
Bebe6po
f,fun
bcn,rI3 bc.d. d.l&
rebu.h pEn3kar
ft& dacbut dsce ..
4r Briklr
)5ne
dimalsudlan .ren8.n adni
nisrasiakd ad,alah ...
a. neneriksa Log Fil.5erlq IiM*i.
u$rr nlih6t setnp te3i.6-k3ii6
b, idmtnnr*i yanc
dtunak n lnbl
nelchinddri cel.h ldm.run
yane
memunckinka. uruk dibobol .leh
orog
yanC
nd.k btusgue
jaft!
c .(l!.iri5@i p3d.
.llrekdi nawufle
9ntin3
yans p*lu
dija8. .3d ndah
dalEr dialse oleh usr lain
d .dninisrasi yang
dtgln'kan unruk
memblka
lan.can
olh sseor.hg
e. 3drninisu6i
,rr3
dtpe@El4 urrrk
42 sumbr ddra m.Bio dalan Leammn
jarinsm
di$but denad _...
.. roi,uE rt, ue.
b, bhinrdP ., &!br
43. Mnbdehko usr hnbtat rJtrlto&,lint
h.ny5 .tag.n m6s.*lik pa.!,r lD'p.ritnl
ner.ta nNpa}lr
'l!E&
dri .-.
r
't
t
n
N,
t\
It
T
]6,Berikutmerupotancontohdarisisten
!.son.l
nturk adalah ....
c. Mj.rosolr ht.rner Se.urily and
Adl.ro.ion Stuzr
(lSA
SN.)
d. Miccoli Wi.dM Fiw.l,
3? Kutugln dari
pensmata.
brks lor
.. disln.,ran sebaeai sist.m keama.an
b. @.96e.i pnyinp.q..
ran3
irjadi
SrEBl
m6uf-lc .istm
(,ogin)
mmDu n.njbol stutem .t n h*!k
smuajawab
vaq
bend
tenis
lireuoll
circuir ldel
Cdteuot
meNpak n koDponen keahatun dalam
b, IolirusJ,,li,& . Potup
a4 Pih.k y.ns
b angguq
laub
pda
klal:lMn
l.dns
.d8r.h ,,,,
39.
Aenkutinime pat
ncJnrohrotu,re IDs
a AdobBe
b Co@l r lllJr-
45.
Berikur ini yane
herupakan kuMe.n
dlii d.kup se@ rurin adaLh ,,..
a. men9in&ri sm.s6n ,rtuder km
smntarY'r!ELhLhlh&hdu.ttcEhl,
6. menghindari hitangnyi d.ra .khat
bn6s, kpdi k b*a6n, baniir, d6
c. mobsilan k*nab mila inkrd,r
d oehbri
Denjadvala! ::anc
rerat
e. seEaiawab yeebda
kbutun& paJa le@
janngan
Flg
nenungr,Li.n
p.nasu.a
uniuk n-
a- pdlomnce
Maas.r@t
c-.tuit.JMdnae.tun
d, odolndnqMano*ndt
.. MfiEururidMonaeddt
49.
Perharibn
3a6iar
beriktrl
i
\
ti
t;
lr
l
I
17
Bedkui contoh s!flis y3ne me.sauEk3n
6,
pruirima.
mdll mehllt SMTP
b. db6
Fraljauh
de.ge n6eag0.l@
ielnd .ra. rlosin
(di
Linu)
c. a*ses web melalli SMTP
d. cansler 6le de4o mrusumko FTP
e.
(anrft
data de4.n SM rP
.lr. Kebrtuhan nanajenan v1!c dapar
disunakar untuk nnlelahui ?roc,r
r,,ndrn 0, ngtuorl Bour"q cmn.ins
drd r.moudl ol ni@orl ,..sJ, rer.
I iftirnr a hi inp disbut do6n,,..
Gffi63r 6ebut .dalah tln.po .-. &ls
D.nsede l.rin@ koh@@
t0. PerrorEas, yanc
bethrburu.n d6gan
kepabn seteh requ.n k sutu !4i3
diiei4 di.amolan ,.,,
!r
\
!
i
I
It
I
!i
\
i
't
t
t
!
I
1
\
fr
\
1\
tr
kilah itrltlf, pod! 5oa,{oal brilur .lcnsd
jslhe
i
'p6gtan
pnrtanturdi.ebuL...
snEm
jad.e
d.ngan ora Dempnleh
pdssuora
d,n
hnnsnn
k
t.
Pertdnli^Bambarb.'irtur.
!:-le/n
lfur
f!.r4-
,
*a-
l
I1
(eAUMan
dad pa4&?.
rnilf.r JeDdi ditujlk!n
sahbd
t6eb!. !.,.,ah
Upc1"un!{t r"e)un,p,rhk nkr.rutuerurpd.lamFnnga.dtsebul
tsure' nur,llou d.@l mmrberillD ,to.lzr atscs ke
dan a.arnaD
Da.ia sisr.m iai.Fn ad.rab
AnEk kmputd i,,zt'.}hn8 digunilnn unrut sdjag. ae*.Mg ridrr dapa. nenymgk l
'elah
lnelakllln ib@h r.NaLri .dd.h
Serinedn sGr.n
jariqan
ra.S
hd.nl..d6. l@phor" p.da saar knekti TCP/IP Erbc.fuk
Sandi u.rul EenbL
Proel.l
ynoe
Ci&nal,
rntut rrnspor t nojl d&lah. ..
Setui..rane hau: diiar" -i
eabilakr,,hqisea,sireldnBrrahdiha.Eu.Llar
r.:,,.
S@ru saha unruk nenil8k
p nrr.i dab !a.s lesai dan s6lt,anngin n&M .
Sebutk ndL droer
(,, r.
irrmbenrlt
k.amada"
Bnnganl
Jelask n GEk&ji,ira',lll
J.-ah:.,-
,
A!.k h kglcmhan blnPr?
Ap.x.h
l,ans
di@kud sb seM'?
I
I
I
rI
t
icrr.,.r lujudr uGnr
lrndktreu. Itr@,,,,r
Icrasrah
cara iletja nrn!,, r indn
seD'rkn linskah-l.nerab p.ncesaha. seranBd. ritus ptrda
sisrehldnnsd'l
ti
,t
I
I
t,
fi
I
t.
t.
t
t
t
n
L
L
I
I
i
i
t
fi.
jebullnn
lJnlkah lrngllth
ymsriraklki:, p.ntsrdrdnnlan;dk...,,,<
,
!!:i,.
(r
,9a.a,.
sumber n'mt.r vans n@adi lubans keeanan
Bring.n
/
sebuthn caB Gra darah keaman.n hdi \eru.ri
Jawab:_
Apa,th k
cunJansrrer,
Irsr
Iaqah:
__
JeLsLe y.ns dm*uJ p-,.-
"
r-,,".r'
ADd
,nna
dimaksud n.h.i.B .ods?
r. Jelnskar
yang
dihatrstd uur."rdbili."'
Jaq,n
I5. Seburkln peransakr luak yc.c
dreuaia urtlt men&teL,
pe@uD
isrinFnl
I
i,a
D.AtrMAR IPU
BlNin, S. r9e4. aod Chesvic\ v: N?B'o* Fred,k
,
IEEE Coemuicanons Msguine.
Clrdn. Msr and Fdtun. J, Maikc, 2000, Iniemt F,Pudrtu: F.4Q B I o.
ilulyer,i@r Pa' { oMr. tr. r ?rdr,: s?du,r(!rdsftr.
Nurha:dna{ 2003, Mctodp Penesahon Snonean D.niol .t Setuicer.
'llll,s
4rhir x nrro,
rd'tucan
(.ryuiz':
unive6har sri$ijala
nsd
(.mrut?i
TuFir rrkhir X.anoran Jdii:Fft xorautdr
lrnhc,snas sriwiir|a.
Pu ..Llkl.zoon.(.,hdndn,r.nnpdf ,,tr?met. EIe\MediaIo,np'tind.
seminJ c. r9e6,rit.narFir.u,ns,nds..u
0,
I Lonrcorr.
s,rith R.IstT ht. r?ta,J.ridsi"/s Readi,+I,rA.,* iion rveslq!
srallin&.!,i]ri2n, r9tq anpr.srdpn! dn,l A'du., E Se.!n\ Plnripl
\ew
j.rsry:
Pr.ntrce Hi1l.lnc
: I
4'
ilr'nar ikj.blqsp.r.n&_
l.t!elslki|'d[olg/
r,r p:/En tr iUpcda oryrrkilnm!.lonjevenrion s.tm
htrDr.n.qiki}:dia.ory/thi/Se(re Sockeh r:!.r
o:'p
,d
r.L r ',l,,.
h( ptri
l,an
g.a s:dn d.rd cd ur.dmputcrinronr.$!rk( e.!nl!_
htp: rr..hner2.mioosofi.conV
hrprtrrwcLco cor,,tpa)carbn}lnd.msp.\*noinLeol$
gles/produ.sls5177 c, r6
hnp:r*aruhicr.soft,.onv
;::
llemhan prrrda$rle *randaikotuere eruE
;
:]
i.lemhan
orcses 6$19a|uan109:n
-1
:a !e rk$mki ,.migaan
tra-a srraroi,
-::i
fe]9s|mlai
pe",ai :9mInd i'6i
pemobi(]ii dmqai
P:ms
d?i :emamsr
reme rzseP..sslem baian ba&r16.
r,lerpet! k mr{. iq &\otrp0r4 komporei
i{R 11 Lhns haDssrmftrns Parerr &:
1(R 1:Lk.e ieaJilrra d,ti!ad!i
I(R l3tl.nGdar po,os|eisser od3
r(R Nen:eda k rciadli si
r(rriferEto:1s$enis|ss
I(R,3Pere hrrn *r s dar
Penssa
Bdea
IKR'9 [6net! 1 retusaki mg3r p3da tigi s 51em
k s l3i perlaraiai SremqrlFn bnb3ti
KR2 tmpetal srem
peisapaikooreN.ia
il!l'!!fu'i49mi.luuTekspl6l
Llrslmd..
pek ai td aqaJpes iqeislar
feld pe{el,a *lgr m6igerr!
lidmerida
r.g6m n*i Ncrclc Can
.::-t.lerlgaskoi|oNepliriidaieelJoil
-",r LLlempeda
k ssren!:ddda.
p..qs
-:?!
ir!.ieAk3idadt{rabaiardmkrnseim*r
-:29
Me:r!k spoomgdarba .is
I(J 0r $ere"rr4reli te&:mraa]
T(J 02
',leretrra
109s
pe,re! d:i NbA Pc
r(J03 \lendagrcss
pemA: pengmr6aiPC &
'Lreskrk:i rra6 ! sren cpeas b6r.^s &apr m
us d!d{elGUr&.otrn d rierftdm
lcl
Meiiulai ,sr?as pe6iq1!m!?i oka 1cL)
Msrdagasspermffi ahairigope6! Pc 4rq
r.tmiam p,cc
roses
5s,.Hitd.k,i olar
f'lefqqr
pere:idm N3dlr2|;id rerEr
1KJ n Ms:rrknpe,k.ilJalauellrq r3iqkoiers
IKJ 13 uearLlm NhA
pez];kd]arq b.rbds us
'.6:rb!iqFrilab.os s usur deA@Neimd(l
1(J,7 sq::ni5:l: },!,):m]:ri!
1K.r'3 r,leramar! b_:-_.;ineis:ih ss 4d.ll

Anda mungkin juga menyukai