Anda di halaman 1dari 44

Kegiatan Belajar 4: Sistem Keamanan Jaringan

Capaian Pembelajaran Mata Kegiatan

Memahami Sistem Keamanan Pada Jaringan

Sub Capaian Pembelajaran Mata Kegiatan

1. Memahami Konsep Sistem Keamanan Jaringan


2. Menerapkan Prosedur Network Scanning dan Port Scanning
3. Menerapkan Prosedur Packet Filtering
4. Memahami Etihical Hacking
5. Memahami Sistem Hardening

Pokok-Pokok Materi

1. Konsep Sistem Keamanan Jaringan


2. Prosedur Network Scanning dan Port Scanning
3. Prosedur Packet Filtering
4. Konsep Etihical Hacking
5. Konsep Sistem Hardening

Uraian Materi

A. Konsep Sistem Keamanan Jaringan


1. Pengenalan Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem
informasi adalah sangat penting untuk menjaga validitas dan integritas data
serta menjamin ketersediaan layanan begi penggunanya. Sistem harus
dilindungi dari segala macam serangan dan usaha penyusupan atau
pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan
yang lebih besar daripada host yang tidak terhubung kemana-mana.
Dengan mengendalikan network security, resiko tersebut dapat dikurangi.
Namun network security biasanya bertentangan dengan network acces,
karena bila network acces semakin mudah, network security makin rawan.
Bila network security makin baik, network acces semakin tidak nyaman.
Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara keamanan didesain
untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security.

2. Prinsip Dasar Keamanan Jaringan


Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi
dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh
pihak yang telah diberi wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh
pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada
saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi yang terdapat pada sistem
komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul- betul asli, orang yang mengakses dan memberikan
informasi adalah benar orang yang dimaksud, atau server yang kita
hubungi adalah server yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol
bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi
sistem dari akses yang tidak berhak dan umumnya menentukan tingkat
otorisasi setelah prosedur otentikasi berhasil dilengkapi.

3. Perancangan Keamanan Jaringan


Dalam merencanakan suatu keamanan jaringan, ada beberapa metode
yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
a. Pembatasan akses pada suatu jaringan
1) Internal Password Authentication: Password local untuk login ke
sistem harus merupakan password yang baik serta dijaga dengan
baik.
2) Server Based password authentication: setiap service yang
disediakan oleh server tertentu dibatasi dengan suatu daftar host
dan user yang boleh dan tidak boleh menggunakan service tersebut
3) Server-based token authentication : penggunaan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login
tertentu dengan menggunakan token khusus.
4) Firewall dan Routing Control : Firewall melindungi host-host pada
sebuah network dari berbagai serangan.
b. Menggunakan Metode dan mekanisme tertentu
1) Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang
hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca data.
2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.
3) Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption).
untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryptionü Digital Signature : digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-repudiation
4) Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan authentication. Satu
atau lebih mekanisme dikombinasikan untuk menyediakan security
service

c. Pemonitoran terjadwal terhadap jaringan


Dengan adanya pemantauan yang teratur, maka penggunaan sistem
oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi
aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal.
Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja
yang biasanya login pada saat tersebut. Siapa saja yang biasanya login
diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila
hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan
adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan
aspek Keamanan Jaringan :
1) Menentukan topologi jaringan yang akan digunakan.
2) Menentukan kebijakan atau policy .
3) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
berjalan.
4) Menentukan pengguna-pengguna mana saja yang akan dikenakan
oleh satu atau lebih aturan firewall.
5) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi
firewall.
6) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

4. Jenis-Jenis Sistem Keamanan Jaringan Komputer


Sebuah jaringan komputer harus memiliki untuk menghindari berbagai
macam serangan oleh para hacker/cracker.Bagi para administrator jaringan
pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan.
Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
a. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware.Hal ini digunakan
untuk melindungi hardware tetap dalam kondisi baik untuk melakukan
operasi pada jaringan.
b. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini
dilakukan oleh benda yang tidak tampak, baik itu menggunakan software
atau perintah lainnya. Contoh pengamanan jaringan adalah dengan
menggunakan firewall ataupun proxy yang digunakan untuk mem filter
user yang akan menggunakan jaringan.
c. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika
kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk
memastikan hanya user tertentu saja yang diperbolehkan untuk
mengakses jaringan.
d. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer
dengan menggunakan sebuah program yang dapat membuat sistem
kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan
menginstall antivirus pada komputer dan selalu update databasenya
yang terbaru.
e. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang
akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah
sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar
kerusakan pada sistem lebih cepat teratasi.

B. Prosedur Network Scanning dan Port Scanning


Scanning adalah kegiatan yang dilakukan hacker untuk menentukan
aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP
Address, sistem operasi, service maupun aplikasi yang dijalankan.
Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.
Scanning dapat dibedakan menjadi 3, yaitu :
a. Port Scanning, Dilakukan untuk mengetahui service apa yang
dijalankan oleh target berdasarkan well known ports
b. Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host
dan IP Address dari host tersebut.
c. Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi,
versi sistem operasi, maupun service pack yang digunakan.

Umumnya port scanning tools akan melakukan probe ke host target


yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability
Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi
dengan target.
Server tugasnya adalah melayani client dengan menyediakan service
yang dibutuhkan.Server menyediakan service dengan bermacam-macam
kemampuan, baik untuk lokal maupun remote.Server listening pada suatu
port dan menunggu incomming connection ke port.Koneksi bisa berupa
lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan
kernel, sebagai cara dimana transport layer mengelola koneksi dan
melakukan pertukaran data antar komputer. Port yang terbuka mempunyai
resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka
dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa
terhadap sistem service dan port kita.Utility ini melakukan scanning
terhadap sistem untuk mencari port mana saja yang terbuka, ada juga
sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

1. Type Scanning
a. Connect Scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi
oleh sistem sasaran.

Gambar 1. Connect Scan (-sT)


b. sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap.SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap,
yang disebut sebagai teknik half open scanning. SYN scan juga efektif
karena dapat membedakan 3 state port, yaitu open, filterd ataupun close.
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh TCP tidak sampai terbentuk.Sebaliknya, suatu paket SYN
dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita
dapat mengambil kesimpulan bahwa port itu berada dalam status
LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan
scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini
bersifat siluman dibandingkan TCP connect penuh, dan tidak akan
tercatat pada log sistem sasaran.

Gambar 2. sS (TCP SYN scan)

c. TCP FIN scan (-sF)


Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengirim balik suatu RST untuk setiap port
yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
UNIX.
Gambar 3. TCP FIN scan (-sF)

d. TCP Xmas Tree scan (-sX)


Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port
sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan
suatu RST untuk semua port yang tertutup.
Gambar 4. TCP Xmas Tree scan (-sX)

e. TCP Null scan (-sN)


Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

Gambar 5. TCP Null scan (-sN)

f. TCP ACK scan (-sA)


Teknik ini digunakan untuk memetakan set aturan firewall. Dapat
membantu menentukan apakah firewall itu merupakan suatu simple
packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi
dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.
1) TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak
terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan
FreeBSD) sehubungan dengan anomali dari ukuran windows TCP
yang dilaporkan.
2) TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk
mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call)
dan program serta normor versi yang berhubungan dengannya.
3) UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran.Bila port
sasaran memberikan respon berupa pesan (ICMP port unreachable)
artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas,
kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal
sebagai connectionless protocol, akurasi teknik ini sangat bergantung
pada banyak hal sehubungan dengan penggunaan jaringan dan
system resource. Sebagai tambahan, UDP scanning merupakan
proses yang amat lambat apabila anda mencoba men-scan suatu
perangkat yang menjalankan packet filtering berbeban tinggi.

2. Beberapa Tools dan cara scanning ke sistem


a. Netstat
Netstat merupakan utility yang powerfull untuk menngamati current
state pada server, service apa yang listening untuk incomming
connection, interface mana yang listening, siapa saja yang terhubung.
Cara penggunaan netstat dan option option yang dipakai serta arti
option tersebut :
netstat -at : Menampilkan semua TCP port yang terbuka
b. Nmap
Nmap adalah port scanner yang sangat terkenal dalam dunia hacking.
dan banyak sekali digunakan untuk mengaudit suatu system, dimana
untuk mengetahui port yang terbuka yang memungkinkan port tersebut
dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi
port scanner di belahan dunia internet, seperti : superscan, THC,
BluesPortTool, dll.

3. Konfigurasi Scanning dan Probing


a. Lakukan footprinting pada suatu alamat website, misalnya seperti
perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id

Catat informasi yang didapat dari perintah diatas.

-->
root@server1:/home/retnawati# nslookup sis.pcr.ac.id
Server: 172.16.30.1
Address: 172.16.30.1#53

Non-authoritative answer:
Name: sis.pcr.ac.id
Address: 172.16.10.14

You have new mail in /var/mail/root

root@server1:/home/retnawati# whois sis.pcr.ac.id


Not found: -V Md5.0 sis.pcr.ac.id

root@server1:/home/retnawati# dig sis.pcr.ac.id


; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14982
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;sis.pcr.ac.id. IN A

;; ANSWER SECTION:
sis.pcr.ac.id. 8349 IN A 172.16.10.14

;; AUTHORITY SECTION:
pcr.ac.id. 11111 IN NS ns1.pcr.ac.id.
pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.

;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 11261 IN A 113.212.118.130
ns2.pcr.ac.id. 11250 IN A 113.212.118.130

;; Query time: 6 msec


;; SERVER: 172.16.30.1#53(172.16.30.1)
;; WHEN: Thu Jun 27 08:41:07 2013
;; MSG SIZE rcvd: 115

You have new mail in /var/mail/root

b. Melihat status service yang aktif di local komputer. Gunakan command


netstat –tpane dan netstat –tupane bandingkan hasilnya. Lakukan
beberapa option netstat untuk mengetahui hanya tcp atau udp saja
yang terlihat
Lakukan pula options – options yang lain.

Perintah yang dilakukan adalah seperti di bawah ini :


-->
-->
root@server1:/home/retnawati# netstat -tpane sis.pcr.ac.id
root@server1:/home/retnawati# netstat -tupane sis.pcr.ac.ia
-->
root@server1:/home/retnawati# nmap -sT -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sS -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -O -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sF -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sN -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sA -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sU -v sis.pcr.ac.id

c. Install Wireshark.
#apt-get install wireshark

d. Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu


pada link silahkan diklik. Simpan hasil download Nessus tadi di folder
Downloads.
e. Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih
dahulu dengan mendaftar di website nya. Langkah-langkahnya adalah
seperti di bawah ini :

1) Buka website Nessus. Setelah muncul halaman awalnya, klik pada


PLUGINS.

2) Selanjutnya pilih Obtain An Activation Code.


3) Kemudian pilih Using Nessus at Home.

4) Isi username, password, dan email anda untuk pengiriman kode


aktivasi ke alamat email anda. Klik Register. Selesai.
f. cek email untuk mencopy kode aktivasinya. Kode aktivasi yang
diperoleh adalah seperti gambar di bawah ini :

g. Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke


folder tempat file Nessus yang telah didownload tadi di simpan.
Kemudian lakukan perintah seperti di bawah ini :

#sudo dpkg -i Nessus-5.2.1-ubuntu1110_i386


dan akan muncul seperti ini :

h. Start Nessus dengan cara # /etc/init.d/nessusd start


i. Kemudian login dengan akun dan password yang baru untuk nanti login
ke nessus.
j. Restart Nessus.

k. Selanjutnya login ke aplikasi Nessus dengan membuka browser


dengan alamat https://localhost:8834 .
l. Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda
harus login terlebih dahulu dengan username dan password yang telah
dikonfigurasi sebelumnya. Disini username saya adalah retna dengan
passwordnya 12345.

Setelah username dan password diinputkan klik sign in to continue.

m. Tunggu hingga running selesai.


n. Setelah selesai klik new scan. Masukkan username dan alamat IP
address yang akan discan pada kotak scan target , bisa sampai 8 IP
address. IP yang saya scan ada 3 IP address.

o. Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 3
jaringan yang discan seperti terlihat pada Hosts.
p. Pada saat diklik vulnerabilities maka akan muncul rincian setiap
jaringan seperti di bawah ini. Yang berwarna ungu adalah jaringan
tersebut berada pada status critical. Hal ini berarti jaringan ini sangat
mudah untuk dimasuki.
q. Gambar di bawah ini merupakan tab policies ketika dibuka.

r. Untuk log out, silahkan klik pada pojok kanan.

C. Prosedur Packet Filtering


Paket filtering firewall adalah salah satu jenis teknologi keamanan
yang digunakan untuk mengatur paket-paket apa saja yang diizinkan
masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang
diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas
yang mencurigakan yang datang dari alamat IP yang mencurigakan,
nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang
mencurigakan, dan kriteria lainnya.
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang
berisi informasi penting, yaitu:
1. IP address sumber
2. IP address tujuan
3. Protokol ( TCP/UDP/ICMP )
4. Port sumber dari TCP atau UDP
5. Port tujuan dari TCP atau UDP
6. Tipe pesan dari ICMP
7. Ukuran dari paket
Internet adalah gabungan PC yang dihubungkan melalui router-router
yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-
beda (unik). Firewall jenis ini bekerja dengan cara membandingkan alamat
sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses
yang terdaftar dalam Access Control List firewall, router tersebut akan
mencoba memutuskan apakah hendak meneruskan paket yang masuk
tersebut ke tujuannya atau menghentikannya.

1. Faktor Penting Pendukung Keamanan


Untuk dapat mengimplementasikan system keamanan yang baik,
diperlukan faktor penting sebagai berikut.
a. Perimeter Network
Adalah sebuah layer lain dari security. Adalah layer yang terletak antara
jaringan dalam atau jaringan lokal kita dan jaringan luar atau internet.
b. Interior Router
Interior router ini kebanyakan melakukan paket filtering firewall pada
sistem. Router ini menyediakan pelayanan filtering dari luar dan dari
dalam.
c. Exterior Router
Exterior router berkewajiban untuk memperbolehkan apa saja yang
outbound dari perimeter net dan biasanya melakukan paket filtering
yang minim. Router ini biasanya disediakan oleh sebuah grup diluar
dari jaringan.

2. Jenis-jenis Paket Filtering


Terdapat dua jenis paket filtering firewall, yaitu Paket filtering statis
dan paket filtering dinamis. Berikut penjelasannya.
a. Paket Filtering Statis
Paket filtering statis ini akan menentukan apakah akan menerima atau
memblokir setiap paket berdasarkan informasi yang terdapat pada header
paket tersebut (seperti IP address sumber dan tujuan, port sumber dan
tujuan, dll). Paket filtering statis ini umumnya terdapat pada system operasi
dan router yang menggunakan table daftar pengaturan akses (access control
list).
IT manager dapat mengelola keamanan jaringannya dengan
membuat policy/kebijakan. Setiap paket yang filter akan dibandingkan
dengan setiap peraturan yang diterapkan di dalam filter tersebut. Apabila
hasil dari perbandingan ini tidak cocok, maka paket tersebut di blok. Namun,
apabila sesuai paket tersebuat akan diteruskan. Untuk lebih jelas, perhatikan
ilustrasi cara kerjanya pada gambar berikut.

Gambar 6. Cara kerja paket filtering statis


Dari gambar di atas dapat dilihat, pada saat paket data dating dengan
alamat IP 192.168.0.2 dengan port 25 dan protocol TCP melewati filter,
terjadi pengecekan terhadap paket data tersebut. Informasi yang terdapat
pada paket data kemudian dibandingkan dengan rule yang terdapat pada
firewall. Rule pertama adalah tolak semua paket yang berasal dari
alamat 202.14.*.* yaitu alamat yang memiliki IP depan 202.14, karena
alamat sumber paket bukan merupakan alamat IP dengan angka depan
202.14, maka paket diteruskan pada pemeriksaan dengan rule berikutnya.
Rule dua menyebutkan tolak semua paket yang berasal dari port
25. Sesuai dengan rule, paket yang dating tadi berasal dari port 25
sehingga, paket data akan di drop atau tidak diteruskan. Begitupun dengan
rule tiga. Umumnya perangkat yang memiliki fitur paket filtering,
mengizinkan seorang administrator untuk menerapkan dua jenis peraturan.
Pertama, inbound rule yaitu pemeriksaan terhadap paket yang akan masuk
ke dalam jaringan lokal dari internet, Kedua outbound rule yaitu
pemeriksaan yang dilakukan terhadap paket yang akan keluar dari jaringan
lokal menuju internet.

b. Paket Filtering Dinamis


Paket filtering dinamis bekerja seperti halnya paket filtering statis,
tetapi pemeriksaan jenis ini juga tetap menjaga informasi sesi yang
mengizinkan mereka untuk mengontrol aliran paket antara dua host
secara dinamis, dengan cara membuka dan menutup port komunikasi
antara keduanya sesuai dengan kebutuhan. Penyaringan seperti ini
sering diimplementasikan di dalam firewall, dimana firewall tersebut
dapat digunakan untuk mengontrol aliran data masuk ke jaringan lokal,
maupun aliran data yang keluar dari jaringan lokal.
Misalnya, sebuah paket filtering dinamis dapat dikonfigurasikan
sedemikian rupa sehingga hanya lalu lintas inbound protokol Hypertext
Transfer Protocol (HTTP) saja yang diizinkan masuk ke jaringan lokal,
sebagai respon dari request dari klient HTTP yang berada pada jaringan
local. Untuk itu, lalu lintas outbound yang melalui port 80 dengan protokol
TCP akan diizinkan, sehingga request HTTP dari klient yang berada
pada jaringan lokal dapat diteruskan. Untuk lebih jelas perhatikan
gambar di bawah ini.

Gambar 7. Cara kerja paket filtering dinamis

Ketika sebuah request HTTP outbound datang melalui filter, filter ini
akan melakukan pemeriksaan terhadap paket tersebut untuk memperoleh
informasi sesi TCP dari request itu, kemudian filter akan membuka port 80
untuk lalu lintas inbound sebagai respon terhadap requst tadi.
Ketika respon HTTP datang, respon tersebut akan melalui port 80
menuju ke dalam jaringan, dan kemudian filterakan menutup port 80
untuk lalu lintas inbound. Namun, filtering jenis ini dapat di tembus oleh
hacker dengan membajak sesi dari paket data, sehingga paket data yang
dikirim oleh hacker tersebut adalah paket data yang diizinkan sesuai
dengan rule yang di tetapkan.
3. Cara Kerja Paket Filtering Firewall
Firewall mengawasi paket data yang lewat melalui router. Router ini
dapat berfungsi sebagai sebuah server karena itu router ini dituntut untuk
dapat memberikan route pada paket yang datang kepadanya. Router juga
memikirkan bagaimana suatu paket data dapat sampai pada tujuan yang
sebenarmya. Dalam hal ini, router tersebut saling berkomunikasi melalui
protokol untuk memberikan route terhadap paket data yang datang.
Protokol ini disebut Routing Information Protocol (RIP) yang menghasilkan
sebuah tabel routing. Tabel routing inilah yang menunjukkan kemana paket
data akan dikirim.
Pada beberapa sistem, teknik pengamanan jaringan dapat hanya
dilakukan dengan memasang router filtering dan hanya pada lokasi tertentu
saja pada jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter
harus dapat mengambil keputusan apakah paket berasal dari jaringan lokal
atau berasal dari luar (internet), kegiatan ini disebut source address forgery.
Seperti yang telah disebutkan sebelumnya, bahwa yang diperiksa dari
sebuah paket data adalah bagian header nya yang mengandung informasi
penting tentang paket tersebut.
a. Protokol, informasi yang terdapat pada header ini tersusun atas byte-
byte. Byte ke 9 merupakan informasi tentang protokol yang digunakan.
b. Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket
data tersebut (berukuran 32 byte).
c. Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan
(berukuran 32 byte).
d. Port Sumber (TCP/UDP), adalah port yang menjadi tempat keluarnya
paket data pengirim. Pada setiap akhir dari koneksi TCP atau UDP
tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan
cukup jauh dari port-port UDP. Port-port yang mempunyai nomor
dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan
secar khusus, sedangkan untuk port-port yang bernomor diatas 1024
(inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor
pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
e. Port Tujuan, adalah port yang menjadi saluran masuk paket data pada
komputer penerima paket data.
f. Status Koneksi, status koneksi memberitahkan apakah paket data yang
dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket
merupakan paket pertama maka pada TCP header diberlakukan ‘false’
atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi
dengan menolak atau membuang paket yang mempunyai bit set ‘false’
atau 0.

Header pada paket data tersebut kemudian diperiksa , dengan cara


membandingkannya dengan policy atau kebijakan yang telah dibuat oleh
administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar,
maka paket data yang datang akan di drop.

4. Keunggulan dan Kelemahan Paket Filtering Firewall


Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu
:
a. Performa yang tinggi, karena melakukan pengecekan terhadap banyak
faktor (port, ip address, dll).
b. Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa
memerlukan perangkat tambahan.
c. Efektif
Disamping itu paket filtering firewall ini juga memiliki kelemahan yang
berkaitan dengan konfigurasi, yaitu :
1) Konfigurasi kompleks, agak sulit dalam mengkonfigurasi karena
penguasaan terhadap port, ip address, dll.
2) Mudah terjadi kesalahan dalam konfigurasi.
3) Susah untuk mengkonfig pada protokol yang dinamis (misalnya FTP)
4) Tidak dapat meng-filter berdasarkan content ( misalnya lampiran pada
email, javascript, ActiveX)

5. Pakcet Filetring

Alat dan Bahan


a. 1 Unit PC
b. Virtual Machine
c. OS Windows Server 2003

Langkah Kerja
1) Buatlah Jaringan seperti pada gambar berikut ini

2) Buatlah tabel chain dan rule yang akan diimplementasikan pada


topologi yang akandigunakan, seperti tabel1.0
3) Lakukan konfigurasi IP Address pada setiap host :

a. Host LAN 1
eth1 : 10.200.74.2/24
Gateway : 10.200.74.1
b. Host LAN 2
eth1 : 192.168.1.2/24
Gateway : 192.168.1.1

c. Host LAN 3
eth1 : 1.34.80.2/24
Gateway : 1.34.80.1
.

d. Firewall
eth1 : 10.200.74.1/24
eth2 : 192.168.1.1/24
eth4 : 1.34.80.1/24
eth5 : DHCP
4) Lakukan pengecekan awal bahwa setiap firewall dan sistem packet
filtering belumdiimplementasikan. Artinya antar jaringan masih
bebas untuk melakukan koneksiapapun satu sama lain.

5) Lakukan konfigurasi packet filtering sesuai dengan tabel 1.0


dengan memasukanperintah berikut :a.

a. iptables -t nat -A POSTROUTING -o -eth5 -j SNAT -to 172.16.16.19

b. iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 10.200.74.0/24 -j


DROPc.
c. Iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 192.168.1.0/24 -j
DROP

d. iptables-A FORWARD -s 192.168.1.0/24 -p tcp -d 0/0 --dport 80 -j


LOGe.
e. iptables -A FORWARD -s 192.168.1.0/24 -p tcp -d 1.34.80.0/24 --
dport 139 -j LOG

f. iptables A FORWARD s 10.200.74.0/24 p tcp d


1.34.80.0/24 --dport 22 -jLOGg.
g. iptables A FORWARD s 10.200.74.0/24 -p tcp -d
192.168.1.0/24 --dport 22 - j DROP
h. iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT

6) Lakukan pengetesan terhadap jaringan yang sudah terkonfigurasi


firewall dan packetfilteringnya.

D. Konsep Etihical Hacking


Hacking telah menjadi bagian dari komputasi selama hampir lima
dekade dan ini adalah menjadi pembahasan sangat luas, yang mencakup
berbagai topik. Acara terkenal pertama hacking yang terjadi di 1960 di MIT
dan pada saat yang sama, istilah "Hacker" berasal.
Hacking adalah tindakan menemukan titik entri yang mungkin ada
dalam sistem komputer atau jaringan komputer dan akhirnya memasuki
mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah
ke sistem komputer atau jaringan komputer, baik untuk membahayakan
sistem atau mencuri informasi sensitif yang tersedia pada komputer.
Hacking biasanya selama itu biasayany dilakukan untuk menemukan
kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian.
Hacking seperti ini adalah apa yang kita sebut Ethical Hacking.
Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan
atas sepengetahuan pemilik.Sedangkan Hacking sendiri memiliki
pengertian menumbus keamanan sistem suatu jaringan computer.
Seorang ahli komputer yang melakukan perbuatan hacking disebut
"Hacker".Hacker adalah mereka yang mencari pengetahuan, untuk
memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan
kemudian mencoba untuk bermain dengan sistem ini.
1. Cara Kerja Hacker
Untuk melindungi komputer ketika membuka Intenet, kita perlu
mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana
dapat digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri
yang melibatkan proses mencari serpihan-serpihan informasi yang
bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu
sama lain. Untuk memberi gambaran secara keseluruhan proses hacking,
di bawah ini disajikan langkah-langkah logisnya, yaitu:
a. Footprinting - Mencari rincian informasi terhadap sistem-sistem
untuk dijadikan sasaran , mencakup pencarian informasi dengan
mesin pencari, whois, dan DNS one transfer.
b. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang
paling mungkin. Digunakan ping sweep dan port scan
c. Enumeration - Telah intensif terhadap sasaran, yang mencari user
account absah, network resource and share, dan aplikasi untuk
mendapatkan mana yang proteksinya lemah.
d. Gaining Access - Mendapatkan data lebih banyak lagi untuk
memulai mencoba mengakses sasaran. Meliputi atau merampas
kata sandi, menebak kata sandi, serta melakukan buffer overflow
e. Escalating Privilege - Apabila baru mendapatkan user password di
tahap sebelumnya, di tahap ini di usahakan mendapat privilese
admi jaringan dengan password cracking atau eksploit sejenis
getadmin, sechole atau lc_messages.
f. Pilfering - Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
system. Mencakup evaluasi trust dan pencarian cleartext password
di registry, config file, dan user data.
g. Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh,
maka menutup jejak menjadi prioritas. Meliputi membersihkan
network log dan penggunaan hide toolseperti macam-macam
rootkit dan file streaming
h. Creating Backdoors - Pintu belakang diciptakan pada berbagai
bagian dari sistem untuk memudahkan masuk kembali ke sistem ke
sistem ini dengan cara membentuk user accountpalsu,
menjadwalkan batch joob ,mengubah startup file ,menambahkan
servis pengendali jarak jauh serta monitoring tool ,dan
menggantikan aplikasi dengan qtrojan.
i. Denial of Service - Apabila semua usaha diatas gagal, penyerang
dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN
flood, teknik-teknik ICMP, supernuke, land/ latierra, teardrop, bonk,
newtear, trincoo, smurf, dan lain-lain.

2. Jenis - Jenis Hacking


Kita dapat memisahkan menyusup ke kategori yang berbeda, berdasarkan
apa yang sedang hacked. Di sini adalah contoh −
a. Website Hacking − Hacking website berarti mengambil kontrol tidak
sah atas webserver dan perangkat lunak terkait seperti database
dan antar muka lainnya.
b. Network Hacking − Hacking jaringan berarti mengumpulkan
informasi tentang jaringan dengan menggunakan alat-alat seperti
Telnet, NS lookup, Ping, Tracert, Netstat,dll dengan maksud untuk
membahayakan sistem jaringan dan menghambat operasinya.
c. Email Hacking − termasuk mendapatkan akses yang tidak sah di
Email account dan menggunakannya tanpa mengambil persetujuan
dari pemiliknya.
d. Ethical Hacking − Ethical hacking melibatkan menemukan
kelemahan di komputer atau sistem jaringan untuk pengujian tujuan
dan akhirnya membuat mereka tetap.
e. Password Hacking − ini adalah proses pemulihan password rahasia
dari data yang tersimpan di atau dikirimkan oleh sistem komputer.
f. Komputer Hacking − ini adalah proses mencuri komputer ID dan
password dengan menerapkan metode hacking dan mendapatkan
akses tidak sah ke sistem komputer.

3. Keuntungan atau manfaat dari Hacking


Hacking cukup berguna di seperti dapat dilihat dibawah ini.
a. Untuk memulihkan informasi yang hilang, terutama dalam kasus
Anda lupa password Anda.
b. Untuk melakukan pengujian penetrasi untuk memperkuat
keamanan komputer dan jaringan.
c. Untuk menempatkan langkah-langkah pencegahan yang memadai
untuk mencegah pelanggaran keamanan.
d. Memiliki sistem komputer yang mencegah hacker jahat
memperoleh akses.

4. Kerugian dari Hacking


Hacking sangat berbahaya jika dilakukan dengan maksud yang
berbahaya. Hal ini dapat menyebabkan:
a. Besar pelanggaran keamanan.
b. Sistem yang tidak sah akses pada informasi pribadi.
c. Pelanggaran privasi.
d. Menghambat sistem operasi.
e. Serangan penolakan Jasa.
f. Serangan berbahaya pada sistem.

5. Tujuan dari Hacking


Mungkin ada berbagai niat positif dan negatif di belakang melakukan
kegiatan hacking. Berikut adalah daftar dari beberapa kemungkinan
alasan mengapa orang memanjakan diri dalam kegiatan – hacking
a. Hanya untuk fun
b. Pamer
c. Mencuri informasi penting
d. Merusak sistem
e. Menghambat privasi
f. Pemerasan uang
g. Sistem keamanan pengujian
h. Melanggar kebijakan kepatuhan

E. Konsep Sistem Hardening


Hardening adalah prosedur yang meminimalkan ancaman yang
datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan
layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak
diperlukan itu semua termasuk dalam Host Hardening. Host Hardening
menyediakan berbagai perlindungan dalam sistem komputer. Perlindungan
tersebut diberikan dalam bentuk berbagai lapisan yang biasa disebut
dengan istilah pertahanan berlapis. Lapisan tersebut meliputi lapisan OSI
seperti aplikasi, transport, fisik, dll.
Terdapat beberapa macam dari host hardening yang biasa disebut dengan
elemen. Berikut adalah elemen dari host hardening:
1. Hardening System: Security Policy
Keberadaan dokumen “Kebijakaan Keamanan” atau “Security
Policies” merupakan sebuah infrastruktur keamanan yang harus dimiliki
oleh sebuah organisasi atau perusahaan yang ingin melindungi aset
informasi terpentingnya. Dokumen ini secara prinsip berisi berbagai cara
(baca: kendali) yang perlu dilakukan untuk mengontrol manajemen,
mekanisme, prosedur, dan tata cara dalam mengamankan informasi,
baik secara langsung maupun tidak langsung. Karena berada pada
tataran kebijakan, maka dokumen ini biasanya berisi hal-hal yang
bersifat prinsip dan strategis.
Tujuan dasar dari suatu kebijakan (Policy);
a. Melindungi pengguna (user) dan informasi
b. Membuat aturan sebagai arahan untuk pengguna (user), sistem
administrator, manajemen dan petugas keamanan sistem informasi
(IT security)
c. Menetapkan petugas keamanan untuk pengawasan, penyelidikan
atau pemeriksaan
d. Membantu mengurangi resiko yang mungkin akan muncul
e. Membantu arahan kepatuhan pada peraturan dan undang-undang
f. Menetapkan peraturan resmi perusahaan mengenai keamanan

Pihak-pihak yang wajib menggunakan IT Security Policy:


a. Manajemen – pada semua tingkatan
b. Technical staff – sistem administrator dan lainny
c. Pengguna (user)

2. Hardening System: Kriptografi


Cryptographic protocol adalah suatu protokol yang menggunakan
kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun
secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-
pihak yang berpartisipasi mungkin saja ingin membagi sebagian
rahasianya untuk menghitung sebuah nilai, menghasilkan urutan
random, atau pun menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk
mencegah atau pun mendeteksi adanya eavesdropping dan cheating.

3. Hardening System: Firewall


Firewall adalah sebuah sistem yang didesain untuk mencegah
akses yang tidak sah tidak sah ke atau dari jaringan pribadi. Firewall
dapat diimplementasikan dalam perangkat keras dan perangkat lunak,
atau kombinasi keduanya. Firewall sering digunakan untuk mencegah
pengguna internet yang terhubung ke jaringan internet. Semua pesan
yang masuk dan keluar dari internet harus melewati firewall. Firewall ini
bertindak sebagai pengawas setiap pesan dan memblok jika tidak
memenuhi kriteria keamanan tertentu.
Fungsi firewall sebagai pengontrol, mengawasi arus paket data
yang mengalir di jaringan. Fungsi firewall mengatur, memfilter dan
mengontrol lalu lintas data yang diijinkan untuk mengakses jaringan
privat yang dilindungi. Beberapa kriteria yang dilakukan firewall apakah
memperbolehkan paket data lewati atau tidak, antara lain:
a. Alamat IP dari komputer sumber.
b. Port TCP/UDP sumber dari sumber.
c. Alamat IP dari komputer tujuan.
d. Port TCP/UDP tujuan data pada komputer tujuan.
e. Informasi dari header yang disimpan dalam paket data.

4. Hardening System: IDS (Intrusion Detection System)


Intrusion Detection Systems (IDS) adalah suatu tindakan untuk
mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah
jaringan atau device. Sebuah IDS dapat diimplementasikan melalui
software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi
tersebut dapat memantau paket jaringan untuk mendeteksi adanya
paket-paket ilegal seperti paket yang merusakkebijakan rules keamanan,
dan paket yang ditujukan untuk mengambil hak akses suatu pengguna.

5. Hardening System: Backup


Backup yaitu membuat salinan data atau file-file komputer ke media
penyimpanan lain untuk menjamin keamanan atau keselamatan data jika
terjadi kerusakan data utama. Backup data dianjurkan secara berkala
setiap periode tertentu. Dari beberapa kondisi digunakan sebuah backup
yang beriringan dengan master datanya. Sebagai contoh pada sebuah
jaringan komputer dibuat server backup yang berjalan beriringan dengan
server utamanya. Jika server utama dan server backup diupdate secara
bersamaan, maka jika server utama mati akan digantikan oleh server
backup.
Kegiatan backup dalam hardening system memiliki beberapa tujuan,
yaitu:
a. Untuk menjaga keamanan data, terutama data yang memiliki
kepentingan khusus.
b. Untuk pengarsipan data.

6. Hardening System: Auditing System


Audit adalah suatu proses yang sistematik untuk mendapatkan dan
mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan
mengenai kegiatan dan kejadian dengan tujuan untuk menentukan
tingkat kesuaian antara pernyataan-pernyataan tersebut dengan kriteria
yang telah ditetapkan serta menyampaikan hasil-hasilnya kepada pihak
yang berkepentingan.
Ada beberapa manfaat untuk melakukan audit sistem jaringan, yaitu:
a. Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan
komputer.
b. Dapat mengevaluasi sistem keamanan pada jaringan komputer.
c. Memahami konsep dasar audit jaringan komputer.
d. Memahami dasar-dasar teknik audit jaringan komputer.
e. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih
di tingkatkan

Prosedur melakukan audit sistem:


a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat
dengan otoritas untuk membuat standar dan prosedur
b. Memeriksa apakah tersedia dokumen mengenai inventarisasi
peralatan Jaringan, termasuk dokumen penggantian peralatan
c. Memeriksa apakah tersedia prosedur untuk memantau network
usage untuk keperluan peningkatan kinerja dan penyelesaian
masalah yang timbul
d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan
standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.


Digital forensik adalah ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti
digital merupakan hasil ekstrak dari barang bukti elektronik seperti
Personal Komputer, mobilephone, notebook, server, alat teknologi
apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam
implementasi Digital Forensik, yaitu:
a. Pengumpulan (Acquisition)
Mengumpulkan dan mendapatkan bukti-bukti yang mendukung
penyelidikan. Tahapan ini merupakan tahapan yang sangat
menentukan karena bukti-bukti yang didapatkan akan sangat
mendukung penyelidikan untuk mengajukan seseorang ke pengadilan
dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan.
Media digital yang bisa dijadikan sebagai barang bukti mencakup
sebuah sistem komputer, media penyimpanan (seperti flash disk, pen
drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms,
e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang
berpindah dalam jaringan komputer. Penelusuran bisa dilakukan
untuk sekedar mencari "ada informasi apa disini?" sampai serinci
pada "apa urutan peristiwa yang menyebabkan terjadinya situasi
terkini?".
b. Pemeliharaan (Preservation)
Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk
pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan
dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar
steril artinya belum mengalami proses apapun ketika diserahkan
kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada
penanganan bukti digital dapat membuat barang bukti digital tidak
diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak
hati-hati bisa saja merusak/merubah barang bukti tersebut.
c. Analisa (Analysis)
Melakukan analisa secara mendalam terhadap bukti-bukti yang
ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam
sejumlah skenario yang berhubungan dengan tindak pengusutan,
antara lain: siapa yang telah melakukan, apa yang telah dilakukan
d. Presentasi (Presentation)
Menyajikan dan menguraikan secara detail laporan penyelidikan
dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat
dipertanggung jawabkan secara ilmiah di pengadilan. Laporan yang
disajikan harus di cross check langsung dengan saksi yang ada, baik
saksi yang terlibat langsung maupun tidak langsung.
Cara kerja hardening yaitu dengan menggunakan suatu metode
untuk mengevaluasi keamanan sistem jaringan dan komputer dengan
mensimulasikan kemungkinan serangan yang terjadi dari pihak yang
tidak bertanggung jawab atau disebut juga dengan System Penetration.
Selain menggunakan System Penetration, hardening juga
menggunakan Pacthing dengan melakukan perbaikan terhadap suatu
celah keamanan yang telah dideteksi mengalami kerusakan.

Anda mungkin juga menyukai