KEAMANAN JARINGAN
SK
jaringan
A. Konsep Keamanan Jaringan
Dalam
masyarakat
berbasis
informasi
dan
pengetahuan informasi adalah
komoditi yang sangat penting dan
aset paling berharga. Kemampuan untuk mendapatkan,mengakses,
menyediakan, menggunakan, dan menganalisis informasi secara
cepat dan akurat.
Definisi Informasi :
1. Dalam bidang teknologi informasi dan komunikasi, informasi adalah
hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu
sekumpulan fakta.
2. Dalam
bidang
Keamanan Informasi, informasi diartikan
sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan
karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001.
B. Aspek Keamanan Jaringan
1.
2.
3.
4.
5.
1.
2.
3.
4.
Privacy
Integrity
Authentication
availability.
14.
Recall (penarikan), penarikan kembali suatu sertifikat atau
otoritas.
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien
untuk memelihara dan mengontrol nilai informasi. 4R keamanan
informasi adalah Right Information (Informasi yang benar), Right
People (Orang yang tepat), Right Time (Waktu yang tepat)
dan Right Form (Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan
kelengkapan informasi, yang menjamin integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu
yang berhak, yang menjaminkerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan
penggunaannya atas permintaanentitas yang berhak.
4. Right Form mengacu pada penyediaan informasi dalam format
yang tepat.
Berikut ini adalah piramida metodologi keamanan. Secara
singkat pada piramida di bawah ini telah tergambar unsur-unsur
apa saja yang dibutuhkan dalam membangun sebuah sistem
keamanan secara utuh
1. Assets ( Aset )
Hardware
Software
Dokumentasi
Data
Lingkungan
Manusia
2. Threats ( ancaman )
Pemakai
Teroris
Kecelakaan
Crackers
Penjahat kriminal
Intel luar negeri
3. Vulnerabilities ( kelemahan)
Software bugs
Hardware bugs
Radiasi
Keteledoran
Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
Usaha untuk mengurangi Threats
Usaha untuk mengurangi Vulnerabilities
Usaha untuk mengurangi impact
Mendeteksi kejadian yang tidak bersahabat ( hostile event )
Recover ( pemulihan )
E. Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi 4, yaitu :
6
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
4. Orang yang melakukantindakanuntukmenjebolkomputer orang lain
Administrator system
Hacker
Cracker
Phreaker
User
sistempengamanan, disebut .
a.
b.
c.
d.
e.
Administrator system
Hacker
Cracker
Phreaker
User
a.
b.
c.
d.
e.
Carding
Phisihing
Deface
Packet snifer
Denial of Service
BAB II
FIREWALL
SK
KD 2 : Memasang Firewall
Tujuan
menjaminintegritasinformasi, dinamakan .
a.
b.
c.
d.
e.
Right people
Right time
Right form
Right information
Right way
4. Kombinasiperangkatkerasdanperangkatlunak yang
dirancanguntukmelakukanpemeriksaanterhadapaliranlalulintasdarijaringanadalah .
a. NAT
b. Masquerade
c. Gateway
d. Dport
e. Firewall
5. Jenis firewall yang melakukanfilterisasi terhadappaket-paket yang datangdariluarjaringan yang
dilindunginya, memperbolehkan (grant) ataumembatalkan (deny) terhadapsuatu access, adalah
.
a. Statefullmulti layer inspection firewall
11
12
BAB III
IDENTIFIKASI PENGENDALIAN JARINGAN
SK
14
15
dengan:
o Sesuatu yang hanya diketahui oleh user yang bersangkutan,
seperti password.
o Sesuatu yang hanya dimiliki oleh user yang bersangkutan,
seperti cardkey.
o Sesuatu yang hanya dapat dibuktikan oleh user yang
bersangkutan, seperti signature atau fingerprint.
bahwa ada empat faktor yang menjadi masalah keamanan serius yang
akan dihadapi oleh network manager , yaitu:
1. Endless networks.
2. Multiple path ke jaringan komputer.
3. Layering of networks. Password log-in yang bertingkat menjadi
semakin sulit untuk dikelola.
4. Multiple vendor system and protocols. Hal ini dapat menciptakan
pintu masuk yang tak terlihat pada hubungan antar sistem.
UJI KOMPETENSI
Jawablah pertanyaan di bawah ini dengan memilih salah satu jawaban
yang paling benar!
1. Koneksi yang memiliki relasi dengan koneksi laninnya, menggunakan
perintah .
a.
NEW
b.
ESTABLISH
c.
RELATED
d.
INVALID
e.
IPTABLES
2. Koneksi yang terjadi berupa koneksi baru, menggunakan perintah .
a.
NEW
b.
ESTABLISH
c.
RELATED
d.
INVALID
e.
IPTABLES
3. Koneksi yang tidak valid, disebut .
a.
NEW
b.
ESTABLISH
c.
RELATED
d.
INVALID
e.
IPTABLES
4. Koneksi yang bersifat Connection Oriented yang berarti sebelum
melakukan pengiriman data, mesin-mesin tersebut akan melalui 3
langkah cara berhubungan ( 3-way handshake ), disebut .
a.
Koneksi TCP
b.
Koneksi IP
c.
Koneksi UDP
d.
Koneksi Firewall
e.
Koneksi Statefull
5. Paket yang akan diteruskan disebut .
a.
DROP
b.
FORWARD
c.
ACCEPT
d.
NAT
18
e.
IPTABLES
6. Kepanjangan dari TTL adalah .
a.
Time to Least
b.
Time to List
c.
Time to Live
d.
Time to Lord
e.
Time to Love
7. Mengidentifikasi physical access controls untuk cabling, microwave
towers, satellite dishes, wiring cabinets dan komponen jaringan
komputer lainnya, merupakan pengertian .
a.
Remote facilities
b.
Komponen sambungan komunikasi
c.
Common carrier
d.
Fasilitas Network Control Center
e.
Information Center
8. Memperhatikan letak peralatan jaringan komputer yang digunakan
untuk monitoring dan pengujian komponen jaringan komputer. ,
merupakan pengertian .
a.
Remote facilities
b.
Komponen sambungan komunikasi
c.
Common carrier
d.
Fasilitas Network Control Center
e.
Information Center
9. Memeriksa physical access controls dari semua kantor yang dirancang
untuk membantu user, merupakan pengertian .
a.
Remote facilities
b.
Komponen sambungan komunikasi
c.
Common carrier
d.
Fasilitas Network Control Center
e.
Information Center
10. Faktor yang menjadi masalah keamanan serius yang akan dihadapi
oleh network manager , kecuali .
a.
Common carrier
b.
Endless networks.
c.
Multiple path ke jaringan komputer.
d.
Layering of networks.
e.
Multiple vendor system and protocols.
19
BAB IV
MENDESAIN SISTEM KEAMANAN JARINGAN
SK
jaringan komputer
2. Siswa dapat memahami konsep pengendalian keamanan
jaringan komputer
3. Siswa dapat memagami resiko yang dihadapi oleh
berbagai macam konfigurasi jaringan komputer
4. Siswa dapat mengetahui dan memahami perintahperintah
A. Setting
Firewallconsole dan pendukung-pendukung NLM
5. Siswa dapat mengetahui dan memahami cara untuk
Cara menambah iptables setting firewall:
melakukan pengontrolan akses server, seperti termasuk
1. Ketik perintah nano /etc/rc.local
mengirim
pesankepada
user, mematikan server dan
2. Tambahkan
script
di atas exit 0
3. Setelah selesai tekan ctrl+o untuk simpan konfigurasi, tekan
ctrl+x untuk keluar
4. Kemudian restart dengan mengetikan perintah reboot (init 6)
Memblokir IP yang masuk
iptables A INPUT s 192.168.10.1 j DROP
Memblokir subnet yang masuk
iptables A INPUT s 192.168.10.0 j DROP
Memblokir blok interface yang masuk
iptables A INPUT o eth1 j DROP
Memblokir IP yang keluar
iptables A OUTPUT s 192.168.10.1 j DROP
Memblokir port ssh ( 22 ), dan port ftp ( 21 )
iptables -A INPUT -p tcp --dport 21 -j DROP
iptables -A INPUT -p tcp --dport 22 -j DROP
20
d.
iptables A INPUT o 192.168.10.1 j DROP
e.
iptables A OUTPUT s 192.168.10.1 j DROP
5. Perintah untuk memblokir port FTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 24 -j DROP
d.
iptables -A INPUT -p tcp --dport 443 -j DROP
e.
iptables -A INPUT -p tcp --dport 3128 -j DROP
6. Perintah untuk memblokir port SSH adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
7. Perintah untuk memblokir port HTTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
8. Perintah untuk memblokir port SMTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
9. Perintah untuk mengijinkan port HTTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
d.
iptables -A INPUT -p tcp --dport 80 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
10. Perintah untuk memblokir port HTTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
DAFTAR PUSTAKA
http://rulrid.wordpress.com/2010/06/08/identifikasi-pengendalian-pada-sistem-keamanan-jaringan/
http://malampah.blogspot.co.id/
22