Anda di halaman 1dari 61

Menentukan Jenis – Jenis

1 Keamanan Jaringan Dan


Memasang Firewall

Standar Kompetensi
1.5 Membuat desain sistem keamanan jaringan
Kompetensi Dasar
15.1 MenentukanJenis Jenis Keamanan Jaringan
15.2 Memasanag Firewall
Tujuan Pembelajaran
Setelah mempelajari materi ini siswa diharapkan mampu
MenentukanJenis Jenis Keamanan Jaringan
Memasanag Firewall

Kegiatan Pembelajaran 1

Pemahaman Materi
Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Semua mi
memanfaatkan kecanggihan alat ni Sampai saat mi kecanggihan tersebut berkembang dengan menggunakan
jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh
dunia. Akan tetapi berangkat dan begitu rnudahnya pengaksesan jaringan mi, maka kita erLu sebuah
keamanan jaringan untuk menyaring dan menentukan user- user yang boleh dan biasa masuk dalam
jaringan. Sehingga data-data serta semua informasi penting yang ada dalam jaringan tetap terjaga.
A. Menentukan Jenis-Jenis Keamanan Jaringan
1. Keamanan Jaringan
Keamanan jaringan adalah suatu cabang yang dikenal dengn nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai penlindungan
informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Berikut dua elemen utama pembentuk keamanan janingan.
a) Tembok pengamanan4 baik secara fisik maupun maya, yang ditaruh di antara piranti dan
layanan jaringan yang digunakan dan dan orang-orang yang akan berbuatjahat.
b) Rencana pengamanan yang akan diimplemefltaSikafl bersama dengan user lainnya, untuk
menjaga agar sistern tidak bsa ditembus dan luar.

1
2. Jenis – jenis keamanan jaringan
Jenis – jenis keamanan jaringan antara lain sebagai berikut :
a. Keamanan host ( host security)
1. Password
Untuk dapat mengakses sistem operasi linux digunakan mekanisme password. Pada
distribusi-distribusi linux yang lama, password tersebut disimpan dalam suatu file teks yang
terletak di file/etc/passwd. File mi harus dapat dibaca oleh setiap orang (world readable), agar
dapat digunakan oleh program-program lain yang menggunakan mekanisme password
tersebut
Berikut mi ada!ah beberapa kriteria yang dapat digunakan untilk membuat password
yang “baik”:
a. Jangan mengguriakan nama login Anda dengan segala variasinya.
b. Jangan menggunakan nama pertama atau akhir Anda dengan segala variasinya.
c. Jangan menggunakan nama pasangah atau anak anda.
d. Jangan menggunakan informasi lain yang mudah didapat tentang Anda, seperti nomor
telepon dan tanggal lahir.
e. Jangan menggunakan password yang terdiri dan seluruhnya angka ataupun huruf yang
sama.
f. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata Iainnya.
g. Jangan menggunakan password yang. berukuran kurang dan enam karakter.
h. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
i. Gunakan password dengan karakter-karakter nonalfabet.
j. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
k. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.
2. Service
Beberapa distnibusi linux pada saat instalasi secara default memasang semua service-
service yang ada pada host, misalnya web service, email sen- vice, dan sebagainya. Hal mi
tentu saja sangat merugikn dan dipándanci dan segi keamanan, karena bukan tidak mungkin
service-service tersebut tidak digunakan dan bahkan lebih parah lagi service-service tersebut
dapat menjadi hole yang memungkinkan attacker menyerang sistem maupun jaringan Anda.
Untuk mengatasi hal tersebut, sebaiknya service-service yang tidak digunakan dimatikan
dengan menggunakan script-script tertentu atau ditiadakan dengan cara dihapus.
Berikut beberapa buah service yang dapat dimatikan bila komputer Anda adalah
komputer host.
a. R utilities (rshd, rlogin, rwhod, dan rexec)
b. Finger.
2
c. Sendmail.
d. Web servet
e. NFS.
f. NIS.

Bila Anda tidak mengetahui kegunaaf suatu service, sebaiknya tiadakan service
tersebut. Editlah file/etc/inetd.coflf dan berikan tanda komentar (#) untuk service-service
yang tidak Anda butuhkan. Anda dapat memeriksa service- service Iainnya dengan cara
meng-grep bans-bans yang tidak berawalan dengan #.

3. SUID Root Programs

SUID-Root Program adalah program-program yang berjalan dengan akses root,


meskipun yang menjalankannya bukan root. Program-program tersebut akan sangat
berbahaya, terutama bila user dapat menulis padanya. Untuk itu perlu diperiksa dengan cara
mkdir-m700/etc/infofind-typef\(-perm-040Q0-o -perm -02000 -Is> /etc/info/suid-result.
Kemudian Anda harus memikirkan program-program SUID apa yang dibutuhkan dan
Iokasinya dan biarkan program-program tersebut. Namun bila program-program SUID
tersebut tidak Anda butuhkan atau ketahui manfaatnya, rubahlah permisi mereka menjadi 700
(chmod 700 *) atau bahkan Iebih balk lagi dengan merubah permisi mereka menjadi 700 dan
memindahkannYa ke direktori temporer hingga dapat dipastikan mereka tidak dibutuhkan,
lalu dapat dihapus.
4. Data Encryption
Untuk mengamankan data, dapat digunakan beberapa program enkripsi, seperti GNU
Privacy Guard (www. gnupg.org) ataupun Pretty Good Privacy (www.pgpi.com). Kedua
program ni tersedia secara bebas dan tersedia untuk berbagai sistem operasi utama.
Kedua program tersebut dapat digunakan untuk mengenkripsi/mendekripsi
data ataupun email. Selain itu, keduanya dapat digunakan untuk enkripsi data yang
menggunakan metode p.rivate key maupun public key.

3
b) Keamarian jaringan (Network security)
1. FTP merupakan protoko[ yang mendefinisikar standar untuk mentransfer data melalui
jaringan (RFC 765). Program-program ftp dapat dikategorikan menjadi dua, yaitu ftp server
dan ftp client. FTP mulanya ditujukan untuk methudahkan transfer data dan beragam
komputer yang berjauhan Ietaknya. OIeh karena itu, isu keamanan menjadi kurang penting,
namun dengan semakin Iuasnya penggunaafl Internet, maka keamanan menjadi salah satu isu
yang utama.

FTP memiliki beberapa kelemahan sebagal berikut.


a. FTP menggunakan autentikasi berdasarkan mekanisme usernamei password
standar. Akibatnya, server tidak dapat memastikan bahwa
pemakai adalah benar-benar seperti yang dikatakannya.
b. Secara default password dikirim dalam bentuk plaintext, sehingga dengan
menggunakan sniffer, attacker.dapat mengambil password tersebut.
c. Sesi FTP tidak dienkripsi, sehingga tidak ada privacy.
Selain itu, jika di server Anda terdapat suatu direl?i yang dapat digunakan
oleh semua orang untuk.rnemasukkan datanya. Maka ada kemungkinan server
Anda akan diguriakan sebagal pirate softwares repository.
Berikut beberapa hal yang dapat dilákukan untuk mengt.rangi kemungkin an holes
pada FTP server Anda adalah:
a) Menggunakan software ftp server yang relatif aman, contohnya proftpd
(www.proftpd.org) dan FTP BSD (www.openbsd.org).
b) Batasi orang-orang/host-host yang boleh mengaksesnya dengan cara
memodifikasi file-file /etc/ftphosts dan /etc/ftpusers.
c) Jika ada direktori yang diperuntukkan bagi upload file, batasi ruang yang
disediakan
d) Pastikan permisi akses file untuk file-file berikut sudah benar. Jika beluni
set file-file berikut.
1. chmod 555 [ftp-home] ftp/
2. chmod 555 [ftp-home] ftp/bin
3. chmod ill [ftp-home] ftp/bin/Is
4. chmod 555 [ftp-home] ftp/etc
5. chmod 444 [ftp-home] .ftp/etc/ passwd dan set seluruh ownership file-
file di atas kepada root shown-R root [ftp-home] ftp/.
e) Pastikan pada direktori/bin tidak terdapat shell scriptyang dapat
menjalankan sesuatu yang tidak kita inginkan.

4
f) Gunakan program pengganti, seperti scp (client) dan sshd (server) yang
terdapat pada OpenSSH (www. openssh.com). Dengan menggunakan
kedua program mi, transmisi data dilakukan dalam bentuk terenkripsi.
2. Email
Email merupakan salah satu fasilitas internet yang paling banyak digunakan oleh orang.
Protokol yang digunakan untuk transpor email adaish Simple Mall
Transport Protocol (SMTP). Server SMTP merniliki cara kerja sebagai berikut.
a) Menerima pesan masuk.
b) Memeriksa alamat si penerima.
c) Apabila untuk alamat lokal, pesan akan diterima dan disimpan.
d) Apabila untuk alamat remote, pesan akan diforward.
Server• SMTP memiliki kelemahan utama, yaitu mereka mempercayai setiap orang,
sehingga pemakai dat menentukan alamat email yang mereka inginkan dan server SMTP
akan memproses email dengan alamat palsu ini.
Ada dua hal yang harus dilakukan untuk mengatasinya, yaitu:
a) melindungi server dan penetrasi, sehingga attacker tidak dapat mengakses sistem
Anda,
b) melindungi service SMTP dan penyalahgunaan, sehingga outsiders tidak dapat
mengirimkan spam atau fake mail menggunakan server mail Anda.
Untuk mengirimkan email, selain diperlukan SMTP server juga dibutuhkan Mall
Transport Agent (MTA). Silah satu MTA yang paling banyak digunakan adalah sendmail.
Pada distribust Red Hat 7.2, jika menggunakan instalasi default, sendmail kan diinstal dan
dijalankan sebagai salah satu service di host Anda.
Sendmail sering merijadi sasaran para attacker,\ karena:
a) Sendmail mernilikt yang sejarah keamanan yang panjang, telah banyak ditemukan
bugs pada program sendmaii yang dapat berakibat fatal.
b) Sendmail merupakan service yang tersedia secara publik, sehingga setiap orang dapat
menggunakannya
c) Sendmail yang biasanya dijalankan sebàgai rodt. Jika attacker dapat menemukan hole
maka kemungkinan ia dapat memiliki akses root di host
yang menjalankan sendmail.
d) Sendmail merupakan program yang kompleks dan sulit dikonfigurasi dan attacker
berharap terjadi kesalahan konfigurasi.
Untuk melindungi sistem_ Anda dan serangan attacker yang berusaha
memanfaatkan kelemahan sendmail, dapat dilakukan beberapa hal berikut.

5
a) Ptecting against unauthorized re-laying. Pada sendmail versi 8.9.x Anda dapat
mengonfIgurasi server Anda untuk me-relay hanya dan host-host
yang diizinkan.
b) Real time blacklist. Sendmail dapat digunakan untuk menetapkán, menerima atau
menolak email dan domain tertentu. Hal mi sangat berguna
untuk mengatasi spammer yang diketahui.
c) Disabling penintah EXPN dan VRFY. Kedua perintah SMTP mi menyeb abkan
kebocoran informasi. Attacker menggunakan kedua perintah mi untuk
mengidentifikasi pemakai yang valid dan rnengekspansi daftar distnibusi.
d) Menggunakan TCP Wrappers untuk memblok traffic. Jika site Anda hanya
memproses email dalam jumlah kecil, keamanan sendmail dapat
diintegrasikan dengan TCP Wrappers untuk meningkatkan keamanan.
e) Selalu perbarui program sendmail Anda. Pastikan Anda memiliki program.
sendmail terbaru yang telah memperbaiki bugs yang telah diketahui
Gunakan MTA pengganti: qmail (www.qmail.org), postfix (www.postfix.
org). Jika Anda kesulitan dengan semua hal tersebut, mungkin sebaiknya Anda
menggunakan MTA lain.
3. Telnet
Tujuan protokol telnet adalah menyediakan fasilitas komunikasi dua arah, berorientasi
8-bit. Tujuan utamanya adalah memungkinkan sebuah metode standar interfacing peralatan-
peralatan terminal dan proses berorientasi terminal satu sama lainnya
Telnet terdiri dan dua buah program, yaitu telnetd, yang berfungsi sebagai server, dan
telnet, yang berfungsi sebagai cjient. Secara umum, telnet adalah program yang
memungkinkan seseorang untuk mengakses komputer dan remote machine. Oleh karena
tidak didesain dengan mempertimbangkan keamanan, maka banyak kelemahan yang muncul
yaitu:
a) password yan digunakan untuk login ke remote machine tidak dienkripsi;
b) data yang berjalan di jaringan tidak dienknipsi;
c) tidak menerapkan session integrity checking.
Disarankan untuk mengganti telnet dengan program lain, seperti secure shell (.SSH), tetapi
apabila tetap ingin menggunakannya, ada beberapa program pengganti yang relatif lebih
aman, seperti:
a) deslogin: memberikan pelayanan login Jaringan dengan autentikasi yang aman. Data yang
ditransmisikan dienkripsi dengan DES, sehingga terlindungi dan electronic
eavesdropping. Déslogin dapat diperoleh di ftp:!! ftp. u u. net/pub/security/des!.
b) STEL (secure telnet). Dapat diperoleh di ftp:iidea.sec.dsi.unimi.itlpub/ security/cert-itl.
6
c) SRA Telnet. Autentikasi yang digunakan berdasarkan RFC 1416. Dapat diperoleh di
httpE//www. net.tamu .edu/ftp/securityrrAM U,.
d) SRP (stanford university). Dapat diperoleh di ftp://srp.stanford.edu/pub/srp/.
4. Web
a) server
Web server merupakan service yang harus dijalankan apabila kita ingin agar site yang
telah dibangun dapat diakses dan Internet. Berikut ml adalah beberapa program web server yang
banyak digunakan.
1. Apache (www.apache.org).
2. IlS (www.microsoft.com).
3. Netscape (www.netscape.com).
Jika suatu komputer hanya berfungsi sebagai web server, maka beberapa service berikut
dapat ditiadakan.
1. lpd (line printer daemon).
2. r services (rshd, riogin, rwhod, dan rexec).
3. ftp.
4. finger.
5. NFS (network file system).
6. SMB (server message Mock).
7. ypbind dan ypserv.
8. amd.
9. portmap.
Slanjutnya, setelah mengaman-kan web serverAnda, perlu diamankan sdftware web
server. Hal yang akan dibicarakan di sini adalah apache, karena Apache merupakan software
web server yang paling banyak digunakan saat mi. Seluruh distribusi linux telah menyertakan
apache sehagal software web servernya.
Apache merupakan pengganti httpd dan national center for supercomputer
applications. Apache telah menyediakan mekanisme keamanan yang telah built-in, termasuk
hal-hal berikut.
1. Host-based network access control.
2. Kendali untuk mengonfigurasi lokasi script CGI.
3. Kendall untuk mengonfigurasi ulang setting Anda.
Berikut adalah beberapa options yang dapat memengaruhi keamanan web server.
1. ExecCGl: menspesifikasikan bahwa script CGI dapat dijalankan pada hierärki direktori
mi.

7
2. FolIowsymlink: membolehkan user membuat symbolic link lapya dengan mengklick
pada hyperlmnk mereka.
3. IncludeS: menspeSifikaSan bahWa apache akan memPrOSes server side include.
4. Index: emungkiflk dltampilkaflnYa listing direktOri ketika tidak ada halaman default
yang ditemukan.

Apache dapat pula dikorfigurasi dengan menambahka proteksi password dan akses kendali
pada ttngkat direktOri dengan htpassWd. Sistem htpasswd memberikan kendali akseS pada
level pemaki dan kelomPok melalul tiga buah file konfigUrasi, yaitu:
1. Htpasswd.File ni r’ierupakafl database password dan menyimpan nama user dan
pa.swordflya. Ia menyerupai file ietclpasswd.
2. Hroup. Merupakan file data-base password kelompok. Ia menyimpan informasi
keanggotaan kelompok dan dalam ha! Mi menyerupai file letci group. Htgroup adalah
optional, diper-lukan bila ingin mengimplem& tasikat kendali akses kelompok.
3. Htaccess. Merupakan file akses htpasswd. Ia menyimpan aturan-aturan akses (allow,
deny), lokasi file-file konfigurasi, metode autentikasi, dan
sebagainya.

b) Web client
Penggunaan browser, seperti Netscape Communicator dan Internet Explore juga
memiliki risiko keamaflan, karefla programpr0gram tersebut tidak bebas dan bugs
software.
Selain itu, dengan semakin banyaknYa site yang memanfaatkafl teknologi dynamic web
seperti Javascnipt, ActiveX akan semakin meningkakan risiko keamaflan.
Kerjakafl tugas berikut!
1. Carilah inforrnaSi mengena’ keamaflan host dan keamaflan jaringafl.
2. Buatlah satu makalah dan earnaflat host dan keamaflafi jaringan.
3. KumPulk hasilnya kepada guru Anda

3. Aspek / service dari keamanan


Segi-Segi kearnaflan didefiniSikan menjadi sebagai berikUt.
a. Privacy/ConfidentialitY
Inti utama aspek privacy atau con fidentil1ty adalah usaha untuk menjaga’ informasi dan
orang yang tidak berhak lebih ke arah data- data yang sifatnya private. Sedangkan confidentiality
biasanya berrrhubungan dengan data yang diberikan l ke pihak lain untuk keper e jmisalnya
8
sebagai bagian dan pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
itu. Contóh hal yang berhubungan dengan privacy adalah e-mail seorang pemakal (user) tidak
boleh dibaca oleh administrator.
b. integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik adananya
virus. trojan horse, atau pemakai lain yang mengubah informasi
tanpa izin merupakan contoh masalah yang haruS dihadaPi. Sebuah e-mail dapat saja
“ditangkaP” (intQrCePt) di tengah jalan, diubah isinya (aItered tampered, modified), kemudian
diteruSkan ke alamat yang ditujU. Dengan kata lain, integnitaS dan informaSi sudah tidak terjaga.
PenggUflaafl enkriPSi dan digital signature misalnYa, dapat mengatasi masalah ini
c) Authentication
Aspek mi berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul sah.
Orang yang mengakseS atau memberikan infoimasi adalah betulb etul orang yang dimaksud, atau
server yang kita hubungi adalah betul-betul server yang ash. Masatah pertama adalah
membuktikan keaslian dokumen. Hal ml dapat dilakukan dengan teknologi watermariing dan
digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectiial propertj/’, yaitU dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalab kedua biasanya
berhubungan dengan access control, yatu berkaitan dengan pembatasan orang yang dapat
mengakseS informasi.
Dalam hal ml pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang
sah, misalnya derigan menggunakafl password, biometric (ciri-ciri khas orang), dan
sejenisnya.Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia, yaitu
sebagai berikut.
1. What you have (misalnya kartu ATM).
2. What you know (misalflya PIN atau password).
3. What you are (misalnya sidik jan, biometric).
Penggunaan teknologi smart card, saat mi kelihatannYa dat menirigkatkan
keamanan aspek ml. Secara umum, proteksi authentication dapat menggunakan digital
certificates. Authentication biasanya diarahkan kepada orang (pengguna),
namun tidak pernah ditujukan kepada server atau mesin.\
d) Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan .) informasi ketika
dibL!can. Sistem informasi yang diserang atau dijebol dapat (menghambat atau meniadakan akses
ke informasi.

9
Contoh hambatan adalah sgn yang senng disebut dengan “denial of service at-tack’ (DoS
attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permmntaan
yang di luar perkiraan, sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,
hang, crash.
e) Access Control
Aspek mi berhubungan dengan cara pengaturan akses kepada mnformasi. Hal ni biasanya
berhubungan dengan kiasifikasi data (public, private, confidential, top secret) & user (guest,
admin, top manager. dsb.)g.n1kanisme authentication danjuga privAccess control seningkali
dilakukan dengan mengguriakan kombinasi usenid/ password atau dengan menggunakan
mekanisme lain (seperti kártu, biometrics).
f. Non-repudiation
Aspek mi menja agar seseorang tidak dapat menyangkal telah melakukan sebuah
transSebagai coritoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ni sangat penting dalam hal
electronic commerce. Penggunaafl digital signature, certifiates, dan teknologi kriptografi secara
umum dapat menjaga aspek mu. Akn tetapi hal inimasih hams didukung oleh hukum sehingga status
dan digital signature itu jelas legal.
4. Jenis-Jenis Serangan
Serangan (gangguan) terhadap keamanan dapat dikategonikan dalam empat kategori utama,
yaltu sebagai berikut.
a. Interruption
Suatu aset dati suatu smstem diserang, sehingga merujadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohruya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan..
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
rer yang dimaksud bisa berupa orang, program atau sistem yang lain. Contohnya
)at adalah penyadapan terhadap data dalam suatu jaringan.
c) Modification
yaitu Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
at. aset. Contohnya, adalah perubahan nilai pada file data dan modifikasi program,
an sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalamjaringan.
d) Fabrication

10
yaitu Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya, adalah perigiriman pesan palsu kepa.da orarig lain.
Beberapa tujuan para penyusup adalah sebagal berikut.
a. Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti mi sering disebut
dengan The(Curiö!
b. Membuat sistem jaringan menjad down, atau mengubah tampilan situs web. Periyusup
yang mempunyai tujuan seperti mi sering disebut sebagai The Malicious.
c. Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup seperti mi sering disebut ebagai The High Profile
In truder.
d. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya
dimanfaatkan untuk mendapatkan uang. Penyusup seperti ml sering disebut sebagal
The Competition.

5. Penyebab dan Masalah dalam Sistem Keamanan Jaringan


Penyebab dan masalah keamanan jaringan terbagi empat bagian, yaitu sebagal berikut.
1. Serangan dan luar jaringan
a) DOS (denial of service)
DOS ‘merupakan serangan yang dilanca’rkan melalui paket-paket jaringan
tertentu.
b) lPSpoofiriq
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah
alamat IP dan host di dälam janingan, bukan dan luar;aningan.
c) Malware
Maiware merupakan serangan yang dilakukan ketika attacker menaruh program-
program penghancur, seperti virus, worm dan trojan pada sistem sasaran. Program-
program penghancur mi sening juga disebut maiware. Program-program ni
mempunyai kemampuan untuk merusak sistem, pemusnahan file, pencurian
password sampai dengan membuka backdoor.
d) FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan bufferoverflow yang diakibatkan oleh perintah malformed. Tujuan
menyerang FTP server mi rata-rata adalah untuk mendapatkan command shell
ataupun untuk me!aukan denial of service
11
Serangan denial of seivice akhirnya dapat menyebabkan seorang user atau attacker
untuk mengambil resource di dalamjaringan, tanpa adanya autorisasi, sedangkan command
shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file data yang
akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyal hak penuh
terhadap sistem bahkan jaringan yang diserang.
e) Sniffer ‘..
Ada!ah suatu usaha untuk menangkap setiap data yang lewât dan suatu jaringan,
dapat berupa password dan user dan pengguna janingan.

2. Serangan dalam jaringan


1) Password Attack
Password attack acialah usaha penerobosan suatu sistem jaringan dengan cara
memperoleh password dan jaringan tersebut. Password merupakan sesuatu yang
umum jika bicara tentang keamanan. Kadang seorang user tidak perduli dengan
nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online di rumah pun sangat berbahaya jika tidak dilengkapi dengan
software security seperti SSL dan PGR
2. Merusak file server
Protokol-protokol untuk tranportasi data tulang punggung dan internet adalah
tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk
baca/tulis (read/write) antara jaringan dan host. Attacker bisa dengan mudah
mendapatkan jejak informasi dan mekanisme mi untuk mendapatkan akses ke
direktoni file. Tergantung pada OS (Operating System) yang digunakan, attacker
bisa mengextrack informasi tentang jaringarl, sharing privileges, nama dan lokasi
dan user dan groups, dan spesifikasi dan aplikasi atau banner (nama dan versi
software).
Pada sistem UNIX, informasi ml dibawa oleh NFS (Jaringan File System) di
port 2049. Sistem Windows menyediakan data mi pada SMB (Seiver Messaging
Block) dan Netbios pada -port- 1-35-139 (NT) dan port 445 pada win2k.
3. Deface web server
Kerawanan yang terdapat dalam HTTPD ataupun web server ada lima macam:
a) buffer overflows;
b) cross scripting;
c) httpd;
d) web kode vulnerabilities;
e) bypasses,
12
f) URL floods.
g)
Sumber Lubang Keamanan Jaringan
Meski sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi
masalah keamanan harus selalu dimonitor. Hal mi disebabkan oleh beberapa ha!, antara lain sebagai
berikut.
a) Ditemukannya lubang keamanan (security hole) yang baru.
b) Kesalahan konfigurasi.
c) Penambahan perangkat baru (hardware dan! atau software) yang menyebabkan menurunnya
tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
Lubang keamanan (security hole) dapat terjadi, karena beberaPa hal berikut.
a. Salah desain (design flaw).
b. lmplemefltasi kurang balk.
c. Salah konfigUraSi.
d. eflgg an program pyerafl9.
7. insiden Keamanan Jaringan
adalah suatu aktivitaS terhadap suatu jaringan komputer yang memberikan dampak terhadaP
keamaflan sistem yang secara langSUflg atau tidak ertefltaflgafl dengafl security policy sistem
tersebUt. Secara gariS besar, insiden dapat dikiasifikaSikan menjadi sebagal berikUt.
a. Probe
Sebuah probe dapat dikenali dan adanya usaha-USaha yang tidak lazim untuk memperoleh
akses ke dalam suatu sistem atau untuk menemukan informaSi tentang sistem tersebut. Salah
satu contohnya adalah usaha urituk login ke dalam sebuah account yang tidak digunakan.
Probing ml dapat analOgikafl sebagai usaha untuk memasuki sebuah ruangafl yang dengan
mencoba-Coba apakah pmntuflya terkuflCi atau tidak.
b. Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggUnakafl tool secara
otomatiS. Tool tersebut secara otomatis dapat mengetahul port-port yang terbuka pada host
lokal maupUn host remote, i address yang aktif, hahkafl bisa untuk mengetahul sistem operaSi
yang diguflakan pada host yang dituju. Contoh tool scaner adalah NMAP yang akan dibahas
pada bab XVI.
c. Account compromise
Account compromise adalah perlggUnaan account sebuah komputer secara ilegal oleh
seseoraflg yang bukan pemilik accooUnt tersebut. Account compromise dapat mengakibatkafl
korban mengalami kehilaflgan atau kerusakan data. Sebuah insiden accourt compromise dapat

13
berakibat lebih lanjut, yaltu terjadinYa insiden root compromise. yang dapat menyebabkafl
kerusakan lebih besar.
d. Root corn promis
Root compromise minip dengafl account compromise. ciengafl perbedaafl account yang
digunakan secara ilegal adalah account yang mempUflYal privilege sebagal administrator
sistem. Istilah root dituruflkafl den sebuah account pada sistem berbaSiS UNIX yang
mempUflYai privelege tidak terbatas. ‘PenyUSUP yang berhasil melakukan root compromise
dapat melakUkan apa saja pada sistem yang menjadi korban, termasUk menjalaflkafl program,
mengubah kiner)a sistem, dan menyembUflY’ jejak penyUSuPafl.
e. Packet sniffer
Packet Sniffer adalah suatu device, balk perangkat lunak maupUn perangkat keras yang
digunakafl untuk memperoleh informaSi yang meleWati jaringan kompUter. KegUflaan dan
packet sniffer adalah membuat NIC (Network Interface Card), contohnYa Ethernet, dalam
mode promiScuouS sehirgga dapat rnenangkaP semua traffic dalam jaringan. 1ode
promiSCUOUS adalah mode di mafia semUa workstation pada jaringafi komputer “ndengar’
semUa traffic, tidak hanya traffic yang dialamatkafl ke workstation itu sendini. Jadi
workstation pada mode promisCUoUS dapat traffic dalam jaringafl yang dialamatkafl kepada
workstation lain.
Sebuah sniffer dapat beruPa kombinSi dari perangkat lunak dan perangkat keras. Keberadaan
sniffer di dalam janingan sangat sulit untiik didetekSi, karena sniffer adalah program aplikaSi
yang sangat pasif dan tidak baflgkitkan apaa pa. Dengat’ kata lain, tidak meninggatkafl jejak
pada sistem.
f. Denial of service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanafl (service) yang disediakan oleh organisasi pernilikjaringan. Kebanyakan
user jaringan memanfaatkn pelayanan-pelayanafl tersebut agar pekerjaan mereka menjadi
efisien. Bila pelayanan mi tidak dapat dipergunakan karena sebab-sebab tertentu, maka akan
menyebabkan kehilangan produktivitas.
Sulit untuk memperkirakan penyebab denial of service. Berikut adalah contoh
penyebab terjadinya denial of service.
1. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
2. Kemungkinafl ada virus yang menyebar dan menyebabkan sistem komputer menjadi lamban
atau bahkan lumpuh.
3. Kemungkinan device yang melindungi jaringan dirusak.

14
g. Eksploitasi terhadap kepercayaan
Seringkali komputer-komputer di alam jaringan mempunyai hubungan keperc ayaan
antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan
memenksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di
dalamjaringantersebut, yang diizinkan untuk menggunakan perintah tersebut. Bila periyerang
dapamembuat identitas mereka tersamar, sehingga seolah-olah sedang menggunakan komputer
yang - dipercayai maka penyerang tersebut akan dapat memperoleh akses ke komputer lain
secara ilegal.
h. Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu
yang tidakdiinginkan di dalam user. User sistem biasanyatidakmemerhatikan program mi
hingga ditemukan kerusakan. Program yang termasuk malicious code adalah trojan horse,
virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program.
Worm adalah program yang dapat menduplikasikan din, dan menyebar tanpa intervensi
manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk
menduplikasikan din namun biasanya memerlukan intervensi dan user kompute urituk
menyebar ke program atau sistem yang lain. Malicious code ml dapat menyebabkan kerusakan
atau kehilangan data yang serius.

Kerjakan tugas berikut!


1. Canilah informasi di internet, koran maupun majalah mengenai insiden keamanan jaringan.
2. Diskusikan bersama teman sebangku Anda mengenai jenis-jenis insiden.
3. Tulislah hasil diskusi pada tabel berikut!
8. Peningkatan Keamanan Jaringan Internet
Ada beberapa cara yang dapat dilakukan untuk rneningkatkan keamarian pada jaringan
internet, yaitu sebagai berikut.
a. AuthentikaSi
Metodé authentikaSi yang pafing umum digunakafl adalah pengguflaafl username a. beserta
passwordnya. Metode username/passWord mi ada berbagai macam jenisnya berikut adalah
macam-macam metode userna me/password
1) Tidak ada usemameIpassWOrd
Pada sistem ml tidak dipeiukafl username atau password untuk mengakses suatu jaringan.
Pilihan ml merupakan pilihan yang paling tidak aman.
2) Static uemame/passWord

15
Pada metode ml, username/password tidak berubah sampai digañti oleh administrator
atau user. Rawan terkena playbacks attacks, eavesdropping, theft, dan password cracking
program.
3) Expired username/pass word
Pada metode ni, sernamefpassword akan tidak berlaku sampal batas waktu tertentu (30-60
han), setelah itu harus direset oleh ‘user. Rawan terkena playback attacks, eavesdropping
theft, dan password cracking program, tetapi dengan tingkat kerawanan yang lebih rendah
dibanding derigan statis user-, namelpassword.
4) Onetime Password (OTP)
Metode mi merupakan metode yang teraman dan semua metode username/ password.
Kebanyakan sistem OTP berdasarkan pada “secret pass-phrase”1 yang digunakan untuk
membuat daftar password. OTP memaksa user jaringan untuk memasukkan password
yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

b. Enkripsi
Enkripsi dapat digunakan untuk melmndungi data, baik pada saat dintransmiSikafl
maupun pada. saat disimpan. Beberapa vendor menyediakafl device-device perangkat keras
untuk enkripsi yang dapat digunakan untuk mengenkriPS dan mendeknips data pada koneksi
point to point
Enkripsi dapat didefinisikar sebagal proses-proses konversi suatu mnformasi dalam
bentuk yang dapat dibaca ke dalam bentuk yang ticak dapat dimengerti oleh pihak lain.
Ada beberapa jenis paket enkripsi, balk dalam bentuk perangkat keras maupun perangkat
lunak. Paket perangkat lunak enkripsi terdapat dalam versi komersial mau pun freeware.
Perangkat keras enkripsi biasanya dibuat dengan prosesor khusuS enkripsi dan jauh lebih
cepat dibandingka.n dengan perangkap lunak enkripsi. Namun, di sisi lain; bila si penyuSUP
memiliki akses terhadap perangkat keras ,enkripsi, maka penyuSUP tersebut dapat membuat
skema dekripSi berbaSis perangkat keras yang dapat digunakan untuk membuka informaSi
yang dapat dienknipSi
Data yang ditransmiSikan dalam jaringan rentar terhadap penyadapan. Seringkali
dilakukafl enkripsi terhadap seluruh file sebeum mengirimkanflYa. Hal ml sering dmsebut
end to end encryption.
Data yang ingin dikirim biasanya disebut dengan plainteXt. Data yang sudah die
nkripsi biasanya disebut dengan ciphertext
c. DES (data enctyption standard) I
DES merupakan mekanisme enkripsi data yang sangat populer dan dapat
digunakan. DES mengenkripsikan data dengan ukuran 64-bit . Plaintext sebesar 64 bit
16
dienkripsi dan menghasilkan 64 bit ciphertext. Algoritma DES diciptakan oleh IBM pada
tahun 1960-1970. DES termasuk ke dalam Symmetric Key Cryptosystem
- Block Cipher Enciyption. Block Cipher membagi sebuah pesan dalam beberapa blok
sebesar n bits, kemudian mengenkripsi setiap blok tersebut dengan sebuah kunci rahasia
dengan menggunakan algoritma khusus.
DES merupakan tranformasi informasi dalam bentuk plain teks ke dalam bentuk data
terenkripsi yang disebut dengan ciphertext melalulalgoritma khusus dan seed value yang
disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan
proses konversi dad Chipertext kedalam bentuk aslinya. Panjang dan kunci yang
dipergunakan adalah 56 bit (kunci mi biasanya mempunyai panjang 64 bit etapi setiap 8 bit
digunakan sebagai parity checking. Parity bit mi merupakan least significant bit dan setiap
byte kunci mi). Keamanan dan sistem mi bergantung darikunci mi. Brute force attack dengan
mencoba segala kombinasi membu’tuhkan 256 kombinasi atau sekitar 7 x 1017 atau 70 juta
milyar kombinasi.
Kelemahan poterisial yang dimiliki oleh semua sistem enkripsi adalah kunci harus
diingat, sebagai mans sebuah password harus diingat. Bila kunci diketahul oleh pihak lain
yang tidak diharapkan, maka data ash akan dapat terbaca. Bila kunci terlupakan, maka
pemegang kunci tidak akan dapat membaca data aslinya. Garis besar dan algoritma DES ml
adalah seperti berikut.
Seperti telah disebutkan di atas bahwa dalam proses mengenkripsi, DES akan
membagi data yang akan dienkripsi menjadi beberapa blok, yang masing-masingnya terdiri
dan 64 bit. Setelah inisial permutasi, blok data terpecah menjadi 2 bagian, bagian kin dan
bagian kanan, yang masing-masing panjangnya sebesar 32 bit. Pada proses enkripsi terdapat
16 tingkat operasi yang identik, biasa disebutdengan fungsi. Fungsi mi akan
mengombinasikan data dengan kunci. Setelah 16 tinkat selesai, maka data pada bagian
kanan•dan bagian kin akan digabungkan. Setelah final permutasi, yang merupakan myers dan
inisial permutasi, maka algoritma dan DES mi selesai.
d. RSA
RSA merupakan public-key algorithm yang paling populer. RSA dapat digunakan
untukproses enkripsi dan sebagai digital signatures. Keamanan RSA didapat dad sulitnya
untuk memfaktorkan bilangan yang besar. Public key dan private key adalah fungsi paangan
bilangan prima yang besar. Untuk dapat mengembalikan plairitext der)gan menggunakn public
key dan ciphertext adalah ekuivalen dengan memfaktorkan perkahian dan 2 bilangan prima
yang dipihih sebagai public key dan private key. Oleh karena itu, keamanan RSA didapat dan
sulitnya untuk memfaktork an bilangan yang besar.
Berikut langkah-langkah untuk menggenerasikan public key dan private key.
17
1. Hasilkan dua buah integer prima besar, p dan q. Untuk memperoleh tingkat keamanan
yang tinggi, pilih p dan q yang berukuran besar, misalnya 1024 bit.
2. Hitung m = (p1)*(q1).
3. Hitungnp*q.
4. Pihih e yg relatively prime terhadap m e relatively prime terhadap m;artinya faktor
pembagi terbesar keduanya adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk
mencarinya dapat digunakan algoritma Euclid.
5. Cari d, sehinggaøe*d = 1 mod (m), ataU d (1+nm)Ie. Untlik bilangan besar, dapat
digunakan algoritma extended Euclid.
6. Kunci pqblik: e,, n
Kunci private: d
Apabila B ingin mepgenkriPSi message M untuk A, maka yang harus dilakukan
B adalah sebagal berikut.
1) Ambil kunci publikAyg otentik(fl, e).
2) RepresefltaSikafl message sbg integer M dalam interval [O,n-1].
3) Hitung C = M A e (mod n).
4) Kirim C ke A.
Sedangkafl untuk mendekriPSi pesan M yang dikirim, hat-hat yang harus dilakukan
oleh adalah menggunakafl kunci pribadi d untuk menghasilkafl M = CA (d) (mod n).
9. AnalisiS Sistem Keamaflan jaringan
MengaflalIsiS keamaflan jaringan perlu dilakukan untuk mengetahUi bagaimafla status keamanan
jaringan itu; Analisis awal terhadap status keamanafl jaringan adalah sebagai berikut.
a. Vulnerability
Vulnerability adalah suatu aktivitas menganalisiS jaririgan untuk mengetahui bagian darE
sistem yang cenderurig/Sering untuk diserang (kelemahankelemahaI pada sistem jaringan).
Hal mi akan sangat membantU peningkatafl keamanan jarirlgafl dengan mengetahUi dan
méncatat sistem yang cenderung diserang. VulnerabilitY dapat dilakukan dengan
rnenggunakafl beberaPa aplikasi yang telah disebutkafl.
b. Threat
Threat adalah suatu aktivitas menganalisa jaringan dengarl tujuan untuk mengetahUi dan
mempelajari kemungkiflafl acaman atau serangan yang datang dan luar maupun dan dalam
yang dapat merusak pertahaflan keamanafl jaringan, seperti berikut.
1) DestructiOn
Destruction adalah usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic
born, trap door, virus, worm dan zombie.
2) Denial
18
Denial adalah upaya untuk melumpuhkafl kerja suatu service dalam jaringan.
3) Theft
Theft adalah upaya untuk mencuri informaSi-iflfOrrnast pentirig dalam jaringan.
4) ModificatiOn
Modification adalah upaya untuk merubah data penting dalam jaringafl.
5) Fraud
Fraud adalah upaya penipuan terhadap suatu sistem informasi seperti
carding,pernaISua data, dli.
c. Impact
Impact adalah tindakan mengaflaliSms pengaruhPengafth apa saja yang diakib atkan oleh
serangan yang terjadi dalam jaringafl. seperti destruction, denial dli.
d. Frequency
Menganalisis dan mencatat tingkat keseringan (terjadinya suatu serangan dalam kurun waktu
tertentu. Contohnya, mencatat frekuensj dalam jaringan terkena virus/serangan lain dalam
walctu 2 minggu.
e. Recommended countermeasures
Setelah menganalisis dan mencatat beberapa objek di atas, masalah-masa yang terjadi
dalamjaringan dapat dengan mudah diselesajkan dan langkah-lang pencegahannya Kemudian
hasilnya akan menjadi suatu pegangan yang bergi untuk peningkatan kemanan jaringan
selanjutnya.

Jawablah Pertanyaanpertanyaan di bawah mi dengan singkat dan jelasi


1. Sebutkan hal yang dapat dilakukan untuk meUindungi sistem Anda dan serangan
attacker!
Jawab:
2. Sebutkan aspekfservs dan keamanani
Jawab
3. Sebutkan beberapa service yang tidak penlu digunakan jika suatu komputer hanya

beungsi sebagai web server!

Jawab:
4. Sebutkan Jenls-Jen,s keamanan Jarlngan!
Jawab:
5. Sebutkan dua elemen utama pembentuk keamanar, Jaringan!
Jawab:

19
Kegiatan Pembelajaran
Ke 2

Pemahaman Materi

B. Memasang Firewall

1 Pengertian Firewall
Firewall adalah sebuah sistem atau perangkat yang merigizinkan lalu lintas jaringan yang
dianggaP aman untuk melalUiflYa dan rnencegah lalu lintas jaringan yang tidak aman. UmUmflYa,
sebuah firewall diimPlefl’efltaS1k1 dalam sebuah mesin terdedikaSi, yang berjalafl pada pintu
gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumflYa juga digunakan
untuk mengontrol akseS térhadap siapa saja yang memiliki akses terhadap jaringan pribadi dan pihak
luar.

Jadi dalam konteks keamanan jaringan, firewall didefinisikan sebagai suatu sistem yang
dirancang untuk mencegah akses yang tidak diinginkafl dan atau ke dalam suatu jarinigan internal.
Firewall bekerja dengan cara melacak dan mengendalikan jalannya data serta memutuskan aksi
untuk melewatkafl (pass), menjatuhkafl (drop), menolak (reject); mengenkriPSi atau melakukan
pencatatan aktivitaS (log) data. Firewall menjamin agar data sesuai dengan aturan (rule) yang
terdapat didalam kebijakan keamanaflflYa (security policy), yaltu seperangkat aturan yang telah
didefiniSikan di dalam keamanan janingan internal. Firewall tidak dapat melindungi suatu jaringan
dan aktivitaS merusak yang dilakukan oleh para pemakai yang memiliki kewenaflgatl.

20
2. Jenis-JefliS Firewall
Jenis-jefliS firewall secara konseptual, yaitu sebagai berikut.
a. Personal network
Personal Firewall didesain untuk rnelinduflgi sebuah komputer yang terhubung ke jaringan
dan akses yang tidak dikehefldaki. Firewall jenis mi akhir-akhir mi berevoluSi menjadi sebuah
kumpulan program yang bertuiUan untuk mengamanka komputer secara total, dengan
ditambahkaflflYa beberaPa fitur pengaman tambahan semacam perangkat proteksi terhadaP virus,
antispyWare, antispam, dan lairrnya. Bahkan beberapa produk firewall fainnya dilengkaPi dengan
fungsi pendetekSian ganggUan keamanan jaringafl (intrusion detection system). Contoh firewall
jenis ml adalah Microsoft Windows Firewall (yang telah termntegraSi dalam sistem operasi
Windows XP Servic9 Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec
Norton Per-soflal Firewall, Kerio Per’oflal Firewall, dan lain-lain. personal Firewall secara umum
hanya memiliki dua fitur utama, yaitu Packet Filter Firewall dan Stateful Firewall.
b. Network firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dan berbagai
serangan.Umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikafl dalam sebuah
server. Contoh firewall ml adalati Microsoft Internet Security and Acceleration Server
1 (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf
dalam keluarga sistem operasi Unix BSDI serta Sunscreen dan Sun Microsystems,
Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum
memiliki beberapa fitur utama, yaitu apa yang dimiliki oleh personal firewall (packet
Level filter firewall dan stafeful firewall), Circuit Level Gateway, Application
Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat)
dan pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang dzinkan, dan
mana paket yang akan ditolak

3. Fungsi Dasar Firewal


Ketika traffic sampal di firewall, firewall akan memutuskan traffic mana yang diizinkan
mana yang tidak, didasarkan pada aturan yang telah di definisikar’i sebelumnya. Adapun fungsi
dasar suatu firewall adalah sebagai benikut.
a. Mengatur dan mengontrol lalu lintas jaringan.
b. Melakukari autentikasi terhadap akses.
c. Melindungi sumberdaya dalam jaringan privat.
d. Mencatat semua kejadian. dan mlaporkan kepada administrator.

21
4. Kerawanan Internet
Keberadaan firewall adalah sangat penting bagi komputer atau jaringan komputer yang
terhubung ke internet atau terhubung ke suatu jaringan lain melalui jaringan publik, karena apabila
terjadi akses illegal (terjadt serangan) maka komputer atau janingan komputer yang diserang bisa
mengalami kerugian yang sarigat besar, seperti hilangnya data, tercurinya data-data penting/rahasia,
jaringan tidak berfungsi (down), pengeluaran untuk perbaikan jarirrgan,’bahkan bisa merusak
reputasi kitalperusahaan, karena dianggap tidak aman dan serangan.
Serangan-serangan yang terjadi terhadap suatu jaringan komputer biasanya didasari oleh
beberapa hal, misalnya si perIJerang ingin memperoleh keuntungan pribadi, balk secara materil atau
pun immateril, yang bisa sangat merugikan bagi pemilik janingan yang diserang. Serangan bisa juga
dilakukan untuk mengetahui kelemahan dan suatu jaringan, sehingga suatu jenis serangan bisa
dipatahkan, tapi banyak pula orang yang berusaha menembus jaringan hanya untuk bersenang-
senang atau hobi, yang keberhasilannya bisa di banggakan di hadapan teman-temannya. Serangan
lainya yang jugs sering terjadi adalah serangan yang dilakukan dengan memanfaatkan kelemahan
(bug) yang ada pads suatu perangkat kear,anan jarlngan, balk yang berupa Hardware maupun
Software, karena pada prinsipnya tidak ada sistem yang sempurna.

5. Cara Kerja Firewall


Firewall mengamankan komputer atau jaringan komputer internal kita dengan berbagai cara
diantaranya:
a. Paket filter firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau
komputer yang dilengkapi dengan dua bush NIC (network interface card, kartu antarmuka
jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk.
Perangkat jenis mi umumnya disebut dengan packet filtering router.
Firewall jenis mi bekerja dengan cara membandingkan alamatsumberdari paketp àket tersebut
dengan kebijakan pengontrolan akses yang terdaftar dalam access control list firewall, router
tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke
tujuannya atau menglientikannya. Pada bentuk yang lebih sedérhana lagi, firewall hanya
melakukan pengujian terhadap alamat lP atau nama domain yang menjadi sumber paket den akan
menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian,
packetfiltering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.

22
Packet filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu
lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal mi dilakukan dengan
mengaktifkanl. menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port
25 yang digunakan oleh Protokol SMTP (Simple Mall Transfer Protocol) umumnya dibiarkan
tebuka oleh beberapa firewall untuk mengizinkan surat elektronik dan Internet masuk ke dalam
jaringan privat, sementara port lainnya, sepertiport 23 yang digunakan oleh Protokol Telnet dapat
dinonaktifkan untuk mencegah pengguna internetuntuk mengakses layanan yang terdapat datam
jaringan privet tersebut. Firewall juga dapatmemberikan semacam pengecualian (exception) agar
beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan mi,
keamanan akan lebih kuat tapi merniliki kelemahan yangsignifikan, yaitu kerumitan konfigurasi
terhadap firewall seperti daftar Access Cont/ol List Firewallakan membesar seiring dengan
banyaknya alamat IP, nama domain, atau port yang dimasukkan kedalamnya, selain tentunya
juga exception yang diberlakukan
b. Circuit level gateway
Firewalijenis lainnya adalah circuit-level gateway, yang umumnya berupa komponen
dalam sebuah proxy server. Firewall jenis mi beroperasi pada level yang lebih tinggi
dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer)
daripada Packet Filter Firewall. Modifikasi mi membuat firewall jenis mi berguna
dalarn rangka rnenyembunyikan informasi mengenai jaringan terproteksi, meskipun
firewall ml tidak melakukan penyaringan terhadap paket-paket individual yang
mengalir dalam koneksi
Dengan menggunakan firewall jenis mi, koneksi yang terjadi antara pengguna
danjaringan pun disembunyikan dan pngguna. Pengguna akan dihadapkan secara langsung
dengai2 firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi
dengan sumber dayä jaringan yang hendak diakses oleh pengguna setelah mengubah alamat lP
dan paket yang ditransmisikan oleh dua belch pihak. Hal mi mengakibatkan terjadinya sebuah
sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall mi diañggap lebih aman dibandingkan dengan packet filtering firewall, karena pengguna
eksternal tidak dapat melihat alamat IP janingan internal dalam paket-paket yang ia tenima,
melainkan alamat IP dan firewall. Protokol yang popuier digunakan sebagai Circuit-Level
Gateway adalah SOCKS v5.

c. Application level fire wall


Firewall jenis lainnya adatah application level gateway sering juga disebut sebagai proxy
firewall, yang umumnya juga merupakan komponen dan sebuah proxy server. Firewall mi tidak
mengizinkan paket yang datang untuk meiewati firewall secara langsung. Tetapi, aplikasi proxy
23
yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut
kepada layanan yang tersedia dalam jarirtgan privat dan kemudian meneruskan respons dan
permintaan tersebut kepada komputer yang membuat permintaan pertama kali terletak dalam
jarinan publik yang tidak aman. Umumnya firewall jenis mi akan melakukan autentikasi teriebih
dahulu terhadap pengguna sebelum merigizinkan pengguna tersebut untuk mengakses jaringan.
Selain itu, firewall mi juga mengimplementasikan mekanisme auditing dan pencatatan (logging)
sebagai bagian dan kebijakan keamanan yang diterapkannya. Application level firewall juga
umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada. perigguna untuk
mengizinkan mesin kilen agar dapat berfungsi.Sebagai contoh, jika sebuah proxy FTP
dikonfigurasikan di atas sebuah application layer gateway, Garnbar cara kera applicalln level
firewall proxy tersebut dapat dikonfigurasikan untuk mengizinkan beberapa penintah FTP, dan
menolak beberapa periritah lainnya. Jenis mi paling sering diimplementasikafl pada proxy
SMTP, sehingga mereka dapat menerima surat elektronik dan luar (tanpa menampakkan alamat
e-mail internal), lalu meneruskan e-mail tersebUt kepada e-mail server daam jaringan. Tetapi,
karena adanya pemrosesan yang lebih rumit, firewall jenis mi mengharuskan komputer yang
dikonfigurasikani sebagal application gateway memiliki spesifikasi yang tinggi, dan tentu
sajajauh lebih lambat dibandingkan dengan packet-filter firewall.
d. NAT fire wa/f
NAT (Network Address Translation) firewall secara otomatis menyediakafl proteksi
terhadap sistem yang berada di balik firewall, karena NAT Firewall haflya mengizinkan koneksj
yang datang dan komputer-komputer yang berada di balik firewall. Tujuan NAT adalah untuk
melakukan multiplexing térhadap lalu lintas dad janingan internal untuk kemudian
menyampaikannya kepadajaringan yang lebih lugs (MAN, WAN atau Internet) seolah-olah paket
tersebut datang dad sebuah alamat lP atau beberapa alamat IR NAT firewall membuat tabel
dalam memOni yang mengandung informasi mengenai koneksi yang dilihat olëh firewall. Tabel
in’ akan memetakan alamat jaringan internal ke alamat eksternal, Kemampuan untUk menaruh
keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadaP pemetaan terhadap port-
port dalam NAT firewall..
e. Stat eful firewall
Stateful firewall merupakan sebuah firewall yang menggabungkari keunggulan yang ditawarkan oleh
packetfiltering firewall, NAT firewall, circuit-level firewall dan proxy firewall dalam satu sistem.
Stateful firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket,
seperti halnya packet filtering firewall; dan juga memiliki pengecekan terh adap sesi koneksi untuk
meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinkan. Tidak seperti proxy firewall atau
circuit level firewall, stateful firewall umumnya didesain agar lebih transparan, (seperti halnya packet-
filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang
24
dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang

dan lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall mi hanya

tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan
jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
f. Virtual firewall
Virtual firewall adalah sebutan untuk beberapa firewall logis yang berada dalam
sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan mi
mengizinkan beberapajaringan agar dapat diproteksi oleh sebuah firewall yang unik yang
menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah
perangkat. Dengari menggunakan firewall jenis mi, sebuah ISP (internet serviceprovider)
dapat rnenyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu
lintas jaringan mereka, hanya cengan menggunakan satu buah perangkat. Hal mi jelas
merupakan penghematan biaya yang signifikan, meski firewall jenis mi hanya tersedia pada
firewall kelas atas, seperti Cisco PIX 535.
f. Transparent firewall
Transparent firewall juga dikenal sebagai bridging firewall bukanlah sebuah firewall
yang murni, tetapi ia hanya berupa turunan dan stateful firewall. Daripada firewall-firewall
lainnya yang beroperasi pada lapisan lP ke atas, transparent firewall bekerja pada lapisan
data-link layer, dan kemudian Ia memantau lapisan-lapisan yang ada di atasnya. Selain itu,
transparent firewall juga dapat melakukan epa yang dapat dilakukan oleh packetfiltering
firewall, seperti halnya stateful firewall dan tidak tenlihat oleh pengguna (karena itulah, ia
disebut sebagai transparent firewall).
lntinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk meniyaring
lalu liritas jaringan antara due segmen janingan. Dengan menggunakan transparent firewall,
keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT
filter.
Transparent firewall menawarkan tiga buah keuntungan, yaitu sebagai berikut.
1. Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero
Configuration”).
2. Kinerja yang tir)ggi.
3. Tidak terlihat oleh pengguna (stealth).
Kerjakan tugas berikut bersama kelompok Anda!
1. Amatilah janingan komputer internal yang ada di sekolah Anda.
2. Carilah informasi mengenai cara kerja firewall.
3. Praktikkan mengènai cara kerja firewall bersama kelompok Anda.

25
4. Buat laporan dan hasil kerja praktik kelompok Anda.
Jawablah pertanyaan-pertanyaan di bawah ml dengan singkat dan jelas!
1. Sebutkan jenis-jenis firewall secara konseptual!
Jawab:
2. Jelaskan cara kerja firewall!
Jawab:
3. Sebutkan kelemahan dan firewall!
Jawab:
4. Jelaskan yang dimaksud firewall!
Jawab:
5. Jelaskan kegunaan firewall secara umum!
Jawab:

26
I. Berilah tanda silang (x) pada huruf a, b, C, d, atau e di depan jawaban yang paling tepat!
1. Dalam keamanan jaringan data dirusak sebelum sampal ke tujuan disebut...
a) interupSi\
b) abrication
c) interception
d) DOS
e) modifikasi
2. Pendeteksian gangguafl keamanan “—“ jaringan bisa disebut juga dengan
a. Detection System Intrusion
b. intrusion Detection System
c. Blayteam
d. Onewayz
e. Anti-spyWare
3. Sebutan untuk beberapa firewall logis
yang berada dalam sebuah perangkat
fisik adalah
a. Networking
b. Packet-Filtering Firewall
c. Block Firewall
d. Drop Firewall
e. Virtual Firewall
4. Symantec Norton Personal Firewall,
Kerio Personal adalah contoh dan
a. firewall
b. personal firewall
c. packet filter firewall
d. softpedia
e. blayteam
5. Berikut ini merupakan fungsi dan firewall, kecuali.
a. mengatur dan mengontrol lalu lintas jaringan
b. mencatat semua kejadian, dan melaporkan kepada administrator
c. melakukan autentjkaSi terhadap akses
d. melakukan pembuatar? virus
e. melindungi sumber daya dalam jaringan privat
6. Firewall yang beroperaSi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI, yaitu
a. Circuit level gateway
b. NATfirewall..’’
c. Statefu11rWall
d. Packet filter firewall
e. Application level firewall
7. Program yang berguna Untuk memb ongkar password adalah
a. interruption d. modification
b. interception e.. fabrication
c. crack
8. Disabling perintah EXPN dan VRFY
dapat menyebabkan
a. kebanjiran traffic
b. mengubah tampilan situs web
c. sistem jaringan menjadi down
d. lubang keamanan jaringan
e. kebocoran informasi

27
9. Program enkripsi yang digunakan untuk mengamankan data, yaitu
a. GNU Privacy Guard
b. Send mail
c. NIS
d. NFS
e. Finger
10. Firewall yang tidak dapat digunakan
untuk memberikan akses (atau
menolaknya) dengan menggunakafl
basis hak-hak yang dimiliki oleh
penggUna yaitu firewall.
...

a. NAT
b. Network
c. Packet filter
e. Application level
d. Circuit level

Jawablah pertanyaan-pertanyaan di bawah ml dengan singkat dan jelas!


1. Sebutkan beberapa buah service yang dapat dimatikan bila komputer Anda adalah komputer host!
Jawab:
2. Apa yang dimaksud dengan SUID Root program?
Jawab:
3. Sebutkan beberapa kelemahan FTP!
Jawab:
4. Apa yang dimaksud dengah DOS?
Jawab:
5. Jelaskan penyebab terjadinya denial of seivice!
Jawab:

28
A. Betilah tanda sllang (x) pada huruf a, b, c, d, atau e di depan jawaban yang paling tepatl

1. alat yang berfungsi untuk menghubungkan 2 jaringan dengan segmen yang berbeda adalah
a. Router
b. Switch
c. Hub
d. Access Point
e. LAN Tester
2. Yang termasuk perintahexternal pada DOS adalah
a. MD
d. CLS
b: CHKDSK
e. cd
c. DIR
3. Untuk membandingkan dua file dalam “ MS DOS digunakan instruksi
a. System
b. diskcomp
c. prompt
d. more
e. diskcopy
4. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network ID tambahan adalah definisi
dari
a. Network ID
b. Host ID
c. Subnetting
d. Subnet
e. Default subnet
5. Proses penlindungan yang dilakukan oleh sebuah firewall adalah, kecuali
a. memblokir
b membatasi
C. menyaring
d. menolak
e. menyalurkan
6. Posisi firewall dalam topologi jaringan yang terhubung internet adalah
a. di antara jaringan publik dan jaringan lokal
b. di antara server dan client
c. di dalam sebuah ISP
d. di Iuarjaringan lokal
-

e. di antara printer dan server


7. Jenis firewall yang pairng tangguh dalam mengantisipasi penyusupan jaringan adalah
a. application layer gateway
b. packet filtering gateway
c. circuit level gateway
d. state full multi layer inspection gateway
e. session layer gafeway
8. Metode penyaningan paket-paket yang masuk k jaringan lokal merupakan prinsip dan
a. application layer gateway
b. packet filtering gateway
c. circuit level gateway
d. state full multi layer inspection
gateway
e. session layer gateway
9. Packet filtering gateway bekerja pada layer.
a. application

29
b physic
c. transport
C. internet
10. Jeriis firewall yang dapat mengecek sampai ke isi dan sebuah paket adalah
a. application layer gateway
b. packet filtering gateway
c. circuit level gateway
d. state full multi layer inspection gateway
e. session layer gateway
11. Menyimpan informasi keanggotaan kelompok dan dalam hal ini menyerupai
file /etc/grcup yaitu.
a. htpasswd
b. htqmail
e. htpostfix
c. htgroup
12. integritas dan informasi yang sudah tidak terjaga dapat diatasi dengan
a. penggunaan enkripsi dan digital signature
b. protecting against unauthorized relaying
c. includes
d. host-based network accesS control
e. menggunakan TCP Wrappers
13. Untuk membuktikafl keaslian dokumen,
dapat dilakukan dengan
a. host-based network access control
b. menggunakafl TCP Wrappers
c. teknologi watermarking dan digital signature
d. penggunaafl enkripsi
e. protecting against unauthorized relaying

14. Firewall yang digunakafl pada sebuah ISP (Internet Service Provider) untuk menyediakan layanan
firewall kepada para pelanggannya, sehingga dapat mengamankan lalu lintas jaringan mereka, hanya
dengan menggunakan satu buah perangkat disebut
a. statefulfirewall
b. packet filter firewall
C. circuit level gateway
d. virtualfirewall
e. transparent firewall

15. Aspek yang berhubungafl dengan ketersediaan informasi ketika dibutuhkafl, yaitu ....

a. integrity
b. authentication
c. privacy/confidentiality
d. nonrepudition
e. availability

16. Aspek yang menjaga agar seseorang tidak dapat menyangkal bahwa telah melakukan sebuah transaksi
disebut
a. integrity
b. authentication
c. availability
d. non-repudition
e. privacy/confidentiality

17. Penyusup yang mempunyai tujuan membuat sistem jaringan menjadi dowfl, atau mengubah tampilan situs
web disebut
30
a. the malicious
b. the curius
c. the hIgh profile intrueier
d. the competition
e. the man Th black

18. Firewall yang akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum meng4zinkafl
pengguna tersebut untuk mengakseS jaringan disebut
a. NAT Firewall
b. Stateful firewall
c. Packet filter firewall
d. Circuit level gateway
e. Application level firewall

19. Kemampuan untuk menaruh keseluruhan jaringan di belkang sebuah alamat IP yang didasarkan pada
pemetaan terhadap port-port dalam
a. NAT Firewall
b. Network firewall
c. Stateful firewall
d. Circuit level gateway
e. Application level firewall

20. Program enkripsi yang digunakan untuk


mengamankan data, yaitu....
a. Pretty Good Privacy
b. Sendmail
c. NIS S.
d. NFS
e. Finger

21. Firewall yang mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan
mesin klien agar dapat berfungsi yaitu.
a. NAT firewall
b. Stateful firewall
c. Transparent firewall
d. Circuit level gateway
e. Application level firewall

22. Merupakan file database password


kelompok, yaitu.
a. htpasswd
b. htgroup
c. htaccess
d.htq mail
e. htpostfix
23. Firewall yang bekerja pada lapisan data- link layer, dan kemudian memantau lapisan-lapisan yang ada di
atasnya disebut.
a. stateful firewall
b. transparent firewall
c. packet filter firewall
d. circuit level gateway
e. NAT firewall
24. Membolehkan user membuat symbolic link hanya dengan mengeklick pads hyperlink mereka
merupakan kegunaan dan
a. ExecCGl
b. Follow Symlink
c. Includes
31
c. Index
e. Portmap
25. E-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Hal ini merupakan contoh
yang berhubungan dengan

a. privacy/confidentiality
b. integrity
c. authentication
d. availability
e. access control

II. Jawab!ah pertanyaan-pertanyaan di bawah ml dengan singkat dan jelas!

1. Apa yang dimaksud dengan hacker?


2. Jelaskan cara kerja server SMTPI
3. Apa yang dimaksud dengan web server?
4. Jelaskan perbedaan antara malware dengan shifter!
5. Sebutkan jenis-jenis insiden keamanan jaringan!
6. Apa kegunaan enkripsi?
7. Apa yang dimaksud dengan vulnerability?
8. Sebutkan jenis-jenis firewall!
9. Jelaskan fungsi dasar firewall!

32
Mengidentifikasi pengendalian
2 Dan mendesain system
Keamanan jaringan

Standar Kompetensi
1.5 Membuat desain sistem keamanan jaringan
Kompetensi Dasar
15.3 Mengidentifikasi pengendalian Dan mendesain system Keamanan jaringan
15.3 Mendesain sistem keamanan jaringan
Tujuan Pembelajaran
Setelah mempelajari materi ini siswa diharapkan mampu
Menentukan Pengendalian Jaringan Yang Diperlukan
Mendesain sistem keamanan jaringan

Kegiatan Pembelajaran 1
Pengendalian dan keamanan jaringan merupakan hal yang penting untuk keriyamanan dan
keamanan pengguna jaringan. Pengendalian digunakan untuk mengendalikan kemungkinan terjadinya
penyimpangan yang terjadi ketika melakukan hubungan dengan user lain. Sedangkan keamanan digunakan
untuk merahasiakan dan menjaga privasi penggunaan jaringan. Pengendalian keamanan jaringan dapat
dilihat dan sisi pengelola nisiko.

33
A. Mengidentifikasi Pengendalian Janingan
1. Evaluasi Kebutuhan Pengendalian Sistem Keamanan Jaringan
a. Batasan bisnis
Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan
adalah sebagai berikut.
1) Kondisi sistem keamanan jaringan yang sédang berjalan saat ini di suatu kantor/ instansi
yang terkait, sehingga perancang sistem keamanan diperlukan untuk membuat
dokumentasm sistem keamanan jaringan tersebut.
2) Suatu kanton/ instansi yang terkait memiliki rencana untuk mengembangkan dan
meningkatkap sistem jaringan yang sedang berjalan, sehingga pengemban9 diminta untuk
melakukan perancangan sistem keamanan jaringan. Sehingga, dokumen desain tersebut
dapat digunakan sebagai referensi untuk pengembangan dan peningkatan jaringan pada
masa yang akan datang.
b. Biaya dan sumber daya
Biaya dalam perancangan sistem keamanan jaringan dapat dianggarkan. Dana
dapat disediakan oleh suatu instansi yang terkait apabila ada proposal yang benar dan tepat.
Sumber daya yang dibutuhkan dalam perancangan sistem keamanan jaringan
diperlukan kesiapan dan ketersediaan dalam bidang sebagai berikut ini.
1) Hardware : fasilitas perangkat keras yang diperlukan dalam sistem keamanari jaringan.
2) Software fasilitas perangkat lunak yang diperlukan untuk diinstal pada perangkatjaringfl.
3) Brainware: Sumber daya manusia yang akan mengoperasikan dan menggunakan sistem
keamanan jaringan.
c. Time Line
Waktu yang dibutuhkan untuk instalasi adalah tidak lebih dan satu minggu.
Hal ini dimaksudkan agar tidak mengganggu kegiatan operastonal sehari-hani yang
menggunakan internet atau sistem jaringan tersebut.
d. Kebutuhan staf
Dalam instansi yang terkait, terdapat kompuer yang semuanya terhubung ke LAN
suatu instansi. Untuk memenuhi kebutuhan pengguna mengenai Iayanan jaringan, diperlukan
staf jaringan minimal dua orang. Staf tersebut merupakan ad-ministrator yang akan
memanajemen sistem jaringan secara menyeluruh dan yang lain akan menjadi tQchnical
support yang yang membantu administrator untuk memanajemen jaringar mengataSi masalah
yang terjadi. Sehinigga apabila terjadi masalah yang berhubungan dengan sistem jaringan,
dapat diatasi dengan cepat.
e. Kebijakan manajemen
1) Access right
Pembagian hak akses yang ada sesuai dengan kebijakan dan pihak manaj emeh sutu instansi
terkait adalah sebagai berikut.
a) Administrator
ini Bertanggung jawab penuh terhadap sistem janingan serta memiliki full
access untuk semua service yang ada pada sistem jarinigan’. Administrator
jugs memiliki akses untuk menambah atau mengurangi service dan acc ount pada
janingan.
b) Pengguna
Memiliki hak akses ke setiap komputer masing-maSing dan ke service yang
ada di janingan sesuai dengan yang telah ditentukan oleh administrator.
2) Email

34
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk
menggunakan layanan e-mail yang tersedia di server LAN instansi tersebut. Bagian yang
berhak untuk menambah atau mengurangi account barn untuk penmunaafl email adalah
administrator. Sedangkan pengguna Iainnya hanya boleh login meng-gunakan Iayanan email
dengan menggunakat’ account yang telah dibenikan. Namun, meskipun administrator
memiliki full access untuk semua service yarcg ada pada jaringan tersebut, administrator
tidak berhak untuk menyalahgunakan account dan masing-maSing pengguna untuk
mengunakafl layanan email.
3. File server
File server yang disediakan di server dapat digunakan setiap pengguna jaringan yang ada di
suatu instansi terkait. Setiap pengguna yang ingin memasuki file server harus menggunakan account
masing-masing pengguna.
Sementara itu, file yang dapat disimpan pada file server merupakan file yang penting dan
berguna serta yang digunakan untuk bekerja. Pada file server juga tersedia file yang dapat digunakan
bersama dan untuk menggunakan folder ini telah disediakan account bersamà. Sédangkan file pribadi
hendaknya disimpan di komputer masing-masing pengguna. Hal mi dilakukan supaya penggunaan
file server lebih efisien
4) Akses internet
Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses
untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat
terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal
ini dilakukan agar setiap pengguna dapat mengeksplorasi source yang ada di internet kapan saja pada
saat dibutuhkan.
f. Kebutuhan sekuriti
Dalam sistem jaringan komputer yang terdiri dan banyak péngguna diperlukan
selcuniti, baik untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan
mengenai kebutuhan sekuriti yang dipenlukan dalarn sistern jaringan.
1) Tipe sekuriti
Beberapa tipe sekuniti yang cilgunakan untuk keamanan dalam sistem jann gan di
suatu instansi acialah sebagai benikut.
a) Untuk Jayanan email dan web service menggunakan jenis security SSI.
b) Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.
2) Kebutuhan pengaksesan data dan luar
Pengguna dalam sistem jaringan terdiri dan 2 (dua), yaitu yang bersifat internal
dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu
instansi. Sedangkan pengguna eksternal adalah pengguna yang berada di luar suatu
instansi yang berguna untuk mengupdate data yang ada di dalam sistem jaringan
suatu instansi yang terkait tersebut.
3) Kebutuhan autentikasj
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi,
yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk
mempermudah proses manajemen setiap perangkat yang ada serta menghindani
kebebasan pengguna mengganti perangkat yang telah diberikan denganperangkat
pengguna lainnya.
4) Kebutuhan keamanan host
Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan
komputer pengguna harus login terlebih dahulu. Sehingga, penggunaan ‘setiap
komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Tanpa
menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak
dapat menggunakan komputer tersebut.
35
g. Kebutuhan manajemen
Kebutuhan manajemen yang diperlukan untuk memnajemen sistem janingan di suatu instansi
adalah sebagai berikut.
1. Con figuration mahagement
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan
pengalamatan, manajemeri asset dan kabel, serta proses backup.
2. Performance management
Untuk mengukur performani manajemen suatu jaringan seperti utilization, error
,

rate, dan respon time.


3) Fault management
4) Untuk menentukan permasalahan yang terjadi padajaringan, mendiagnosis jaringan,
melakukan back up, serta untuk perbaikan atau perbaikan ulang.
5) Accounting management
Untuk mengetahui track utilisation of network resources, granting and removal of
network access, serta licensing & billing.
6. Security management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan
auditing.

h. Kebutuhan aplikasi\
1 Aplikasi
Pada server sistemjaringan suatu instansi, perlu disediakan sebuah server
khusus untuk server aplikasi, yaitu web server. Aplikasi yang dipakal bersama oleh
seluruh penggunia komputer di suatu instansi ditempatkan pada web server. Sehingga,
semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dan
PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang
ditempatkan pada web server tersebut adalah aplikasi berbasis web. Semua aplikasi
mi dapat diakses dalam lingkungan LAN suatu instansi tersebut,
2. Protokol
Protokol dalam sebuah janingan komputer adalah kumpulan peraturan yang
mendefenisikan bagaimana cara informasi ditransmisikan rnelalui jaringan. Ada
empat macam protokol jaringan, yaitu iPX/SPX”TCP/IP, UDP dan Apple Talk.
Protokol yang digunakan untuk desain jaringan mi adalah protokol yang paling luas
penggunaannya, yaitu protokol TCP/IR Alasan pemilihan protokol mi adalah karena
protokol mi merupakan protokol transportasi yang paling fleksibel dan dapat
digunakan pada area yang luas.
3. Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan
protokol yang ditentukan adalah ±100pengguna:
4. Penggunaan aplikasi
Aplikasi yang tersedia dalam sistem janingan suatu instánsi dapat digunakan
setiap saat, balk dan web internal maupun dan web eksternal. Hal mi dilakukan ntuk
mempermudah pengguna menggunakan aplikasi kapansaja dibutuhkan.
i. Karateristik Trafic Jaringan
KaraktcrlStlk trafik jaringan yang balk menunjukkafl sistem jaringan yang baik.
Ciri karakteriStik trafikjariflgafl yang balk adalah tidak pernah putus dan tidak terlalu
tinggi, karena hal mi menunjukkafl trafik jaringan yang berat
1) KarakteriStiKtrafik load
KarakteriStik traffic load jaringan yang balk adalah download lebih tinggi
dan upload. Hal mi dianjurkan karena diasumsikafl setiap penggUfla Internet lebih

36
banyak mendoWnload data daripada meng-upload data. Pada umumnya,
perbandingan upload dan download adalah 1:3.
2) Tools
Tools yang digunakan untuk melakukan monitoring adalah PRTG (untuk
sistem operasi Windows, untuk sistem operasi Linux dapat menggunakafl
MRTG)”PRTG akan menghasilkafl halaman HTML yang berisi gambar yang
menyediakafl visualisasi secara langsung rnengenai keadaan trafik jaringan, dan
dapat memonitor 50 atau lebih interface pada janingan. Selain itu, PRTG juga
memungkinkafl administrator jaringan untuk memonitOr vaniabel SNMP sesuai
dengan pilihannya.
j. Kebutuhan performaflSi
PerforrnaflSi adalah salah satu unsur pokok yang perlu diperhatikan dalam
sebuah sistem jaringan. Hal yang perlu diperhatikan dalam manajemen performaflSi
adalah sebagai berikut.

1) Response time vi
Sistern jaringan yang balk memiliki respon time yang cepat terhadap request
ke suatu services di jaririgan. Setiap host yang mengakSeSianingafl dapat
memperoleh service dan jaringan dengari cepat.
2 Accuracy
\Keakuratan (accuracy) merupakan persentase dan penggunaafl trafik
yang secara benar di transmisikan pada sistem, yang berhubungan dengan traflk,
termasuk erro yang terjadi saat transmisi. Dalam hal mi keakuratan juga
berhubungan dengan penggunaafl aplikasi janingan dan jaringan itu sendiri. Semakin
banyak aplikasi jaringan yang digunakan, maka akan semakin tinggi keakuratan dan
traf,kjaringafl yang dibutuhkan agar tidak terjadi error saat transmisi data dan
aplikasi jaringan tersebut.
3) Availability
Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi
jaringan yang tersedia, balk ketersediaafl dan jumlah layanan kepada end user
(pengguna) maupun kepada server. Jika delay pengiriman paket yang terjadi dalam
suafu jaringan terlalu panjang walaupun waktu operasi dan jaringan dapatmelayarli
makajaringan tetap saja secara virtual dikatakan tldaktersedia. Untuk performansi
jaringan ketersediaafl (availabilty) layanan jaringan harus diperhatikan untuk
menghindari gangguan dalam janingan.
4) Penggunaafl jéringan maksimum
Penggunaafl jaringan maksimum menupakan persentase total kapasitas
bandwidth dan segmen jaringan yang dapat digunakan sebelum suatu janingan
mengalami gangguafl. Melakukan pembatasan pada pengguflaafl janingan penting
dilakukan untuk mencegah kerusakan atau gangguan pada jaringan, sehingga
jaringan mengalami performansi yang balk.
Penggunaan makáimum jaringan dapat diukur dan hal-hal berikut.
a) Pengiriman paket yang ada (actual packets/sec) berbanding
pengirimar paket maksimum (vs max packets! sec).
b) Persentase dan penggunaan bandwidth yang ada berbanding jum
bandwidth maksimum yang tersedia.
c) Jumlah bandwidth nyata throughput bps yang ditenima berbanding
d6n9an jumlah maksimum throughput bps yang mungkin
5) Throughput
Throughput adalah pengukuran dan kapasitas transr’nisi, yaitu jumlah dan data
yang berhasil ditransfer antarnode per unit waktu (yang umumnya diukur
berdasarkan detik).

37
Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuran
waktu tertentu dalam suatu han menggunakan rute internet yang spesifik ketika
sedang mendownload suatu file. Throughput dapat diukur dengan membandingkan
keefektifan dan komputer yang sedang menjalankan program aplikasi yang banyak
didowriload dan Internet.
6) Latency
Latency adalah waktu yang d.iperlukan unituk mentransmisikan sebuah
framesehingga frame tersebut siap untuk ditransmisikan dan titik asal ke titik awal
transmisi. Latency dapat memengaruhi performansi suatu jaringan dalam hal
transmisi data. Semakin tinggi latency, prosespengiriman data akan semakin lambat.
Sebaliknya latency yang kecil akan memperàepat proses pengiriman data.
2. Identifikasi Pen gendalian pada Sistem Keamanan Jaringan
a. Evatuasi kebutuhan pen gendalian sistem keamaiian jaringan
Keamanan jaringan adarah proses unituk melindungi sstem dalam jaringan dengan
mencegah dan mendeteksi penggunaan yang tidak berhak dalam janingan. Keamanan itu
tidak dapat muncul bégitu saja, tetapi harus direncanakan.
Pengamanan sebuah sistem dalam janingan, jika tidak kita budgetkan di awal, kita
akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, intmsion
detection system, anti virus, dissaster recö very center dan seterusnya).
Pengelolaan terhadap sistem pengendalian keamanan dapat dilihat dan sisi pengelolaan risiko
(risk management). Ada tiga komponen yang membenikan kontribusi kepada risk, yaitu asset,
vulnerabilities, dan threats.
Untuk menanggularigi nisiko (risk) tersebut dilakukan dengan beberapa usaha
yang disebut dengan “countermeasures” yang berupa:
1) usaha untuk mengurangi threat; C ‘-—“
2) usaha untukmengunangi vulnerability;
3) usaha untuk méiigurangi impak (impact);
4) mendeteksikejadian yang tidak bersahabat (hostile event);
5) kembali (recover) dan kejadian.
b. Kiasifikasi kojahaten computer
Kejahateri komputer dapat digolongkan kepada yang sangat berbahaya sampal ke
yang han’a mengesalkan (annoying) Menurut David lcove berdasarkan lubang
If? keamanan, keamanan dapat diklasifikasikan menjadi empat yaltu sebagai benkut 1)
Keamanan yang bersifat fisik (physical securit)’)
Termasuk akses orang ke gedung, penalatan, dan media yang digunakan. Beberapa
bekas ‘penjahat komputer (crackers) mengatakan bahwa mereka sening pergi ke tempat
sampah untuk mencani berkas-berkas yang mungkin memiliki informasi tentang keamanan.
Misalnya, pemah diketemukan coretan password atau manual yang dibuang tanpa
dihancurkari.
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer
yang digunakarl juga dapat dimaSUkkafl ke dalam kelas ml. Denial of service, adalah akibat
yang ditimbulkan, sehingga service tidak dapat diterima oleh pemakai juga dapat dimasukkafl
ke dalam kelas mi. Denial of service dapat dilakukafl, misalnYa dengan mematikan peralatan
atau membaniiri salurari komunikaSi dengafl pesan-PeSan (yang dapat berisi apa saja karena
yang diutamakan adalah banyaknya jumlah pesan).
2) Keamaflan yang berhUbUngan dengan orang (personel)
TermasUk identifikaSi dan profit risiko dan orang yang mempunyal akses (pekerja).
Seringkali, kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan
pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering
digunakan oleh kriminal untuk berpurap ura sebagal orang yang berhak mengakses
inforrñaSi. Misalnya, kriminal mi berpura-PUra sebagal pemakai yang lupa passwordnYa dan
minta agar diganti menjadi kata lain.
3) Keamanan dai data dan media serta teknik komunikaSi

38
Hal yang termasuk di dalam kelas mi adalah kelemahan yang digunakan untuk
mengelola data. ContohnYa, seorang kriminal yang menjalankan virus atau trojan horse
untuk mengumpulkan informasi (seperti password) yang semestiflya tidak berhak diakses.
4) Keamanan dalam operasi
Termasuk prosedur yang digunakan untuk mengatur dan mengelota sistem keamanan,
dan juga termasuk prosedur setelah serangan (post attack recover?).
c. Aspek/serViS dan keamaflan
Keamanan komputer (computer security) meliputi:
1) Privacy/confidentialitY
ini utama aspek privacy atau confidentiality adalah usaha untuk menjaga informaSi dan
orang yang tidak berhak mengakses. Privacy lebih ke arah data- data yang sifatnya private,
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak laih untuk
keperluan tertentu (misalnya sebagai bagian dan pendaftarafl sebuah servis) dan hanya
diperbolehkafl untuk keperluan tertentu tersebut.
2) Integrity
Aspek mi menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa in
merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke
alamat yang dituju atau dengan kata lain, integritas dan informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misal dapat mengatasi masa-Iah mi.
Salah satu contoh kasus trojan horse adalah distribusi pakét program TCP Wrapper
(program populeryang dapatdigunakan untuk mengatur dan membatasi akses TCP/IP) yng
dimodifikasi oleh orang yang tidak bertanggungjawab. Jika Anda memasang program yang berisi
trolan horse tersebut, maka ketika Anda merakit (compile) program tersebut, dia akan
mengirimkan e-mail kepada’ orang tertentu yang kernudian memperbolehkan dia masuk ke
sistem. lnformasi mi berasal dan CERT Advisory, “CA-99-O1 Trojan-TCP-Wrappers” yang
didistribusikan 21 Januani 1999. Contoh serangan lain adalah yang disebut ‘man in the middle
attack” di mana seseorang menempat-kan din di tengah pembicaraan dan menyamar sebagal
orang lain.
3) Authentication
Aspek mi berhubungan dengan metode untuk menyatakan bahwa inform asi betul-betul
ash, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
atau server yang kita hubungi adalah betulb etul server yang ash. Masalah pertama yaitu
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi yang water marking dan
digital signature.
Water marking juga dapat digunakan untuk menjaga ‘intelectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masa!ah kedua bi.asanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal mi, pengguna harus menunjukkan bukti bahwa memang cia
adalah pengguna yang sah. Misalnya, dengan mengguna-kan password, biometric (ciri-ciri khas
orang), clan ejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa
dia, yaitu sebagai berikut.
a. What you have (misalnya kartu ATM).
b. What you know (misalnya PIN atau password).
c. What you are (misalnya sidik jan, biometric).
Pada saat mi penggunaan teknologi smart card, kelihatannya dapat meningk atkan
keamanan aspekini. Secara umum, proteksi authentication dapat mengg uniakan digital
certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pemah
ditujukan kepada server atau mesin.
4) Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat a’tau meniadakan

39
akses ke informasi. Contoh hambatannya, yaitu serangan yang sening disebut dengan “denial of
senilce attack” (DOS attack) di mana server dikinimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang di luar perkiraan.
5) Access control
Aspek mi berhubungan dengan cara pengaturan akses kepada informasi. Hal mi biasnya
berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest,
admin, top manager, dsb.), mekanisme authentication, dan juga privacy. Access control
seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
``` 6) Wonrepudiation
Aspek mi menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ni sangatpenting dalam
hal electronic commerce. Penggunaan digital signature, certifiates dapteknologi kriptografl
secara umum dapat menjaga aspek mi. Akan tetapi, hal ml masth harus didukung oleh hukum
sehingga status dan digital signature itu jelas legal
d. Penyebab dan masalah dalam sistem keama-nan jaringan
Penyebab dan masalah keamanan jaringan yang akan terbagi empat bagian, yaitu serangan
yang berasal dan luar, serangandari dalam, maiware atau virus dan juga kesalahan konfigurasi.
1) Jenis-jeniS serangan
1) DOS (Denial of Seivice
DOS merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya
paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan
jaringan target.
b) Ping of death
Ping of death merupakan jenis serangan yang sudah tidak barn lagi. Semua vendor sistem operasi
sudah memperbaiki sitemnya. Jeriis serangan mi menggunakari utility ping yang ada pacia sistem
operasi komputer. Ping ni digunakan untuk mengecek waktu yang akan diperlukan untuk
mengirim data tertentu dan satu komputer ke komputer lainnya. Panjang maksimum data
menurut TCP protocol IP. adalah 65,536 byte
Selain itu, paket serangan ping of death dapat dengan mudah dispoof atau direkayasa,
sehingga tidak bisa diketahui asal sesungguhnya dan dan penyerang hanya pedu mengetahui
alamat IP dan komputer yang ingin diserangnya.
Penyeran dapat mengirimkan berbagai paket ICMP (dig unakan untuk melakukan ping)
yang terfragmentasi, sehingga waktu paket-paket tersebut disatukan •kemb’àli, menyebabkan
ukuran paket seluruhnya mélebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut. C:windows>pg - 165540 Perintah
MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu
host/server.
Pada jenis serangan mi, data yang akan dikirim melebihi panjang maksimum yang
disediakan. Jika sistem tidak siap pada saat penerimaan data, maka sistern akan hang, crash atau
reboot.
1) Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/ komputer yang terhubung dalam suatu jaringan. Teardrop attack mi memanfaatkan fitur
yang ada di TCP/IP, yaitu packet fragmentation atau pemécahan paket dan kelemahan yang ada
di TCP/IP pads waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis
serangan mi dikembangkan dengan cars mengeksplotasi proses disas-sembly-reassembly paket
data. Dalam jaringan Internet, sering-kali data harus di potong kecil-kecil untuk menjamin
reliabilitas dan proses multiple akses jaringan. Potongan paket data ml, kadang harus dipotong
ulang menjadi Iebih kecil lagi pads saat di salurkan melalui saluran Wide Area Network (WAN)
agar pads saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi Iebih
reliable.

40
Pada proses pemotongan data paket yang normal setiap potongan diberikan informasi
offset data yang kira-kira berbunyi”potongan paket ml merupakan potongan 600 byte dan total
800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data,
sehingga akhimya tedadi overlapping antara paket yang diterima di bagian penerima setelah
potongan-potongan paket ml di-reassembly. Misalnya, ada data sebesar 4000 byte yang ingin
dikirim dan komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket
sebagai berikut.
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesual dengan Offset yang
ada di TCP header dan masing-masing paket.’ Terlihat di atas bahwa ketiga paket dapat
diurutkan dan disatukan kembali menjadi data yang berukuran 4000 bytetanpa masalah.
Akibat dan serangan, yaitu pada waktu. server yang tidak terproteksi menenima paketp
aket. Seningkali, overlapping ml menimbulkan sistem yang crash, hang dan reboot di ujung
sebelah sans. Penanggulangan, yaltu server diproteksi dengan paket filtering melalui firewall
yang sudah dikonfigurási untuk memantau dan memblokir paketp aket yang berbahaya seperti
ini.
2) SYN f10odAttCk
SYNFloodiflg merupakan network Denial of Service yang memanfaatk an ‘loophole’
pada saat koneksi TCP/IP terbeñtuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah
mempUflyal option konfigurasi untuk mencegah Denial of Service dengafl mencegah/menolak
cracker untuk mengakses sistem.
Pada kondisi normal, client akan mengirimkafl paket data berupa SYN
(synchronization) untuk menyinkronkafl pada server. Lalu, server akan menerima request dan
client dan akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai tanda
bahwa transakSi sudah dimulai (pengiriman & penerimaafl data), maka client akan
mengirimkan kembali sebuah paket yang berupa SYN lagi. Jenis serangan mi akan membanjid
server dengan banyak paket SYN. Karena setiap pengiriman paket SYN oleh client, server pasti
akan membalasnYa dengan mengirim paket SYN ACK ke client. Server akan terns mencatat
dan membuat antrian backlog untuk menunggU respons ACK dan clientyang sudah mengirim
paket SYN tadi.
Biasanya, memoni yang disediakan untuk backlog sangat kecil. Pada saat antnian
backlog mi penuh, sistem tidak akan merespons paket TCP SYN 1 lain yang masuk dalam
bahasa - sederhananYa sistem tampak I - bengong/hang.TetaPi paket TOP ‘ SYN ACK yang
masuk antrian backlog hanya akan dibuang $:..i; . dan backlog pada saat terjadi l . - time out
dan timer TCP yang “ uiizJ menandakan tidak ada respons dan penginim. Land attack
merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN (synchronization)
pada saat melakukan 3-way handshake untuk mëmbentuk suatu hubungan TCP/IP antara client
dengan server, Namun, jenis serangan mi sudah tidak efektif lagi karena hampir pada
setiapsistem sudah diproteksi melalui paket filtering ataupun firewall.
Berikut merupakan langkah.Iangkah yang akan dilakukan dalam melancarkan serangan
land, yaitu sebagai berikut.
a) Pertama-tama client akan mengirimkan sebuah paket pada server! host; Paket yang dikinim,
yaitu berupa paket SYN
b) Setelah itu, server/host akan menjawab permintaan dan client tersebut dengan cara
mengirim, paket SYN/ACK (Synáhronizatiofl/ Acknowledgement).
c) Setelah server mengirimkan balasan atas permintaan dan client,
Hal clientpun akan kembali menjawab dengan cara mengirimkan sebuah
dial, paket ACK kembali pada server. Sehingga, hubungan antara clien
tin, dengan servr sudah terjalin, sehingga transfer data bisa dimulal.
kan - (d)
d) Clientyang bertindak sebagai penyerang akan mengirimkan sebuah pert’ paket SYN ke
server yang sudah didispoof (direkayasa). Paket data yang sudah direkayasa tersebut akan
benisikan alamat asal ukan (soucce address) dan port number asal (alamat dan port
numberintuk dar’ server). Port number asal akan sama persis dengan alamat

41
mail tuuan (destination source) dan nomor port tujuan (destination port naan riumbe,).
Pada saat server/host mengirimkan SYN/ACKK kembali njaga ke pada client, maka akan
terjadi suatu infinite loop. Karena sebet atUS narnya si server bukan mengirimkan paket
tersebut ke lient, melainkan pada dirinya sendiri.
3. Srnur’r attack>
SUf atta adalah serangan seàara paksa pada fitur spesifikasi IP yang ki’a Ienal sebagai
direct broadcast addressing. Seorang smurf hacker biasanya membanjini router kita dengan
paket permintaan echo Internet ‘Control Message Protocol (ICMP) yang kita kenal sebagal
aplikasi ping.
Karena alamat IP tujuan pada paket yang dilcirim adalah alamat broadcast dan janingan
Anda, maka router akan mengirimkan permintaan ICMP echo mi ke semua mesin yang ada di
jaringan. Apabila ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons dan
permintaan dalam jumlah yang sangat besar.
Akibat dan serangan, yaltu jika si hacker ml memilih untuk menspoof alamat IP sumber
permintaan ICMP tersebut. Akibatnya, ICMP trafik tidak hanya akan memacetkan jaringan
komputer perantara saja, tetapi jaringan yang alamat IPnya dispoof jaringan ni dikenal sebagal
jaringan Rorban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi
serangan smurf mi, maka broadcast addressing hams dimatikan di router. Kecuali, jika kita
sangat membutuhkannya untuk keperluan multicast yang saat ml belum 100% di definisikan.
Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.
Penanggulangan, yaitu untuk menghindari agarjaringan kita tidak menjadi korban smurf attack,
ada sebaiknya kita mempunyai upstream firewall (di hulu) yang diset untuk memfilter ICMP
echo atsu membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara
keseluruhan.
4. UDP flood
UDP flood merupakan serangan yang bersifa’t connection less, yaltu tidak memerhatikan
apakah paket yang dikirim diterima atau tidak. Flood attack akan menempel pads servis UDP
chargen ci salah satu mesin untuk keperluan “percobaan’ yang akan mengirimkan’ sekelompok
karakter ke mesin. Selain itu juga di program untuk mengecho setiap kiriman karakter yang
diterima melalul servis chargen. Karena paket LIDP tersebut di-spooflng antara ke dua mesin
tersebut, maka yang terjadi adilah banjir tanpa henti kiriman karakter yang tidak berguna antara
ke dua m€’sifl tersebut.
Penanggulangannya, yaitu untuk menanggulangi UDP flood, Anda dapat mendisable
semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pads firewall
semua servis UDP yang masuk. Kar9na UDP dirancang untuk diagnostik internal, maka masih
aman jika menola semua paket UDP dan internet. Tetapi, jika kita menghilangkarl semua trafik
UDP, maka beber.apa aplikasi yang betul seperti Real Audio yang mengguiakan UDP sebagai
mekanisme transportasi, tidak akan jalan. Selair’ itu, dengan menggunakan IDS dan di dapat
juga catat dan log sisten yang biasalflya dan port 53, tutp ip address source dan destination.
5. UIP bomb attack
UDP bomb attack adalah suatu serangan bertipe DniaI of Service (DOS) terhadap suatu
server atau komputer yang terhubung dalam suatu jaringart. Untuk melakukanserangan UDP
Bomb terhadap suatu server, seorai penyerang mengirim sebuah paket UDP (User Data gram
Protocol) yang telh dispoof atau direkayasa shingga berisikan nilai-nilai yang tidak valid di
field-field tertentu.
Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system)
yang lama dan tidak dapat menangani paket-paket UDP yang tidak valid ml, maka server akan
langsung crash.
Penanggulangan, yaitu kebanyakan sistem operasi akan membuang paket-paket UDP
yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman
sebaiknya menggunakan paket filtering melalui firewall untuk memonitordan memblokir
serangan seperti UDP bomb attack.

42
b) IP spoofing juga dikenal sebagai source address spoofing, yaitu pemalsuan
alamat IP attacker, sehingasaaran menganggap alamat IP attacker
adalah alamat IP dan host didIam jaringan bukan dariluarjaringan.
c) Maiware
Maiware merupakan serartgan yang dilakukan ketika attacker menaruh program-program
penghancur., seperti virus, worm dan trojan pada sistem sasaran. program-program
penghancur mi sering jua disebut malware. Program-program mi mempunyai kemampuan
untuk merusak sistem, pemusnahan flie, pencurian pasword sampai dengan membuka
backdoor.
d) FTP attack
Salah satu serangan yang dilakukan terhadap file transfer protocol adalah serangan buffer
overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server mi
rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial of
Service. Serangan Denial of Service akhirnya dapat menyebabkan seorang user atau
attacker untuk mengambil resource di dalam jaringan tanpa adanya autorisasi, sedangkan
command shell dapat mémbuat seorang attacker menda-patkan akses ke sistem server dan
file data. Akhirnya, seorang attacker bisa membuat anonymous rootacces yang
mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang.
e) Sniffer
Sniffer adalah suatu usaha untuk menangkap setiap data yang lewat dan suatu jaringan,
yaitu berupa password dan user dan pengguna jaringan.
f) Password attack
Password attack adalah usaha penerobosan suatu sistem jaringan dengan cara
memperoleh pasword dan jaringan tersebut.
g) Merusak file server
Protokol-protokol untuk tranportasi data tulang punggung dan Internet adalah
tingkat TOP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk
bacaltulis (read/write) antara jaringan dan host. Attacker dapat dengan mudah
mendapatkan jejak informasi dan mekanisme ml untuk mendapatkafl akses ke direktoni
file. Tergantung pada OS (Operating System) yang digunakan, attacker bisa meng extrack
informasi tentang janirigan, sharing privileges, nama dan lokasi dan user dan groups, dan
spesifikasi dan aplikasi atau banner (nama dan versi software).
Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah
membebrkafl inforinasi mi bahkan melalui firewall sekalipun. Pada sistem UNIX,
informasi mi dibawa oleh NFS (Jaringan File System) di port 2049. Sistem Windows
menyediakan data mi pada S1JIB (Server Messaging Block) dan Netbios pads port 135 -
1’39 (NT) dan port 445 pada win2k.
h) Deface web server
Kerawanan yang terdapat dalam HTTPD ataupun web server ada lima macam, yaitu sebagai
berikut.
(1) Buffer overfloWS.
(2) Httpd. –
(3) BypasseS.’
(4) Cross scripting.
(5) Web kode vulnerabilities.
(6) URL floods. –
HTTPD buffer overflow dapat terjadi karena attacker menambahkafl error• s pada
port yang digunakan untuk web traffic dengan cara memasukkafl banyak karakter dan string
untuk menemukan tempat overflow yang sesual. Ketika tempatuntuk overflow ditemukan,
seorang attacker akan memasukkan string yang akari menjadi perintah yang dapat dieksekusi.
Bufer overflow dapat memberikan attacker akses ke command prompt.
- Beberapa feature dan HTTPD dapat cligunakan untuk meciptakan HTTPD bypass, members
akses ke server dan menggunakan fungsi Logging. Melaluicara mi, sebuah halaman web

43
dapat diakses dan diganti tanpa dicatat oleh web server. Cara mi sering digunakan oleh para
cracker,. hacktivis dan cyber vandals untuk mendeface website.
2) Sumber lubang keamanan jaringan
Meski sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, operasi masalah
keamanan harus selalu dimonitor. Hal mi. disebabkan oleh beberapa hal, antara lain sebagai berikut.
a) Ditemukannya lubang keamanan (security hole) yang baru.
b) Kesalahan konfigurasi.
c) Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat
keamanan atau berubahnya metode untuk mengoperasikan sistem.
hal-hal dI atas dapãt menyebabkan security hole (lubang) dalam jarEngan (,.umber lubang keamanan
Lubang keamanan (securityhole) dapat terjadi karenabeberaPa hal:
1) Salah desain (design flaw).
2) Salah implementasi.
3) Salah konfigurasi.
4) Salah penggunaan program penyerang.

b) Salah desain
Lubang keamanan yang .djtimbulkan oleh salah desain umumnya jarang terjadi. Akan tetapi,
apabila terjadi sangat sulit untuk diperbaiki.
c) Implementasi kurang baik
Lubang keamaflafl yang disebabkan oleh kesalahan implementasi sering terjadi. Bariyak
program yang diimplementaSikafl secara terburu-buru, sehingga kurang cermat dalam
pengkodean. Akibatnya, cek atau testing yang harus dilakukan menjadi tidak dilakukan Sebagai
contoh, serin9kali batas (I5ouncf) dan sebuah “array” tidak dicek, sehingga terjadi yang disebut
out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variabel
berikutnya).
d) Salah konfigurasi
Meskipun program sudah diimplementasjkan dengan balk, masih dapat terjadi lubang keamanan
karena salah konfigurasi. CDntoh masalah yang disebabkan oleh salah konfigurasi adalah berkas
yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk
menyimpan password, maka efeknya menjadi lubang keamanan.
e) Penggunaan program penyerang
rror Salah satu cara untuk merigetahul kelemahan sistem informasi Anda, yaitu Ran dengan
menyerang din sendiri dengan paket-paket program penyerang ang (attack) yang dapat diperoleh
di Internet. Melalui program ml, Anda dapát kan mengetahui apakah sistemAnda rentan dan
dapat.dieksploitasi oleh orang CUSI. lain.
Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada
jugaprogram penyeranig yang sifatnya melakukan pencurian atau penyadapan data.
Untukpenyadapan data, biasanya dikenal dengan -ker istilah “sniffer”. Meskipun data tidak
dicuni secara fisik (dalam artian menjadi hilang), sniffer mi sangat berbahaya karena dia dapat
digunakan untuk menyadap password dan informasi yang sensitif. Hal ml merupakan gkat -
serangan terhadap aspek privacy.
Contoh program penyadap (sniffer), antara lain sebagai berikut.
1. Pcapture, berjalan pada.sistem operasi Unix.
2. sniffit, benjalan pada sistem operasi Unix.
3. tcpdump, berjalan pada sistem operasi Unix.
4. WebXRay, berjalan pada sistem operasi Windows
3. Kontro! dan Pen yelesaian Masalah Keamanan Jaringan
a. Kontrol
Adapun kontrol-kontrol yang dilakukari untuk mengatasi masalah keamanafl
jaringan adalah sebagai berikut:

44
1) Preventive, yaitu pencegahan, misalnya dengan pemisahan tugas staf administrator, sekuriti,
dan data entry.
2) Detective, yaitu pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing
3) Core ctive, yaitu memperbaiki dan memperkecil dampak ancaman, misalnya upd ate
antivirus, melakukan prosedur back up dan restorasinya.
b. PenyeIesaian masa1ah
Beberapa cara untuk menyelesaikan masalah keamananjaringan, yaitu sebagai berikut.
1. Least previlage
Orang atau user hanya diberikan akses tidak lebih dan yang dibutuhkan.
2. Defense in depth
Pertahanan yang berlapis.
3. Diversity of defence
Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan.
4. choke point
Keluar masuk pads satu gerbang saja.
5. Weakest link
Sebuah rantai hanya sekuat mata rantai yang paling lemah.
6. Failsafe stance
Apabila sebuah perangkat rusak, maka settingnya akan di set ke yang paling aman secara
otomatis.
7. Universal participation
Semua harus ikut serta.
8. Simplicity
Harus sederhana agar sistem keamanannya dapat dipahami dengan baik.
4. Audit dan Pemeliharaan Keamanan Jaringan
a. Preventing
Preventing dilakukan untuk pencegahan terhadap serangan yang menembus
jaringan. Tool yang biasa digunakan untuk melakukan preventing mi adalah firewall
b. Scanning virus
Untuk menghindari kerusaka.n sistem yang fatal yang disebabkan oleh virus yang ada, maka
perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan
berkembang, sehingga kita perlu mengupdate antivirus yang kita punya.
c. Monitprin
• Monitoring dilakukan untuk melihat traffic yang terjadi pada jaringan. Melalui
• monitoring, kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasanya. Apabila
ada serangan pada sistem, maka biasanya traffic akan langsung melonjak tingkat
kesibukannya. Untuk melakukan monitoring kita bisa menggunakan MRTG, Cacti, NTOR
d. Detecting
Detecting dilakukan untuk mendeteksi apakah ada usaha ataupun serangan yang bertujuan
merusak sistem jaringan. Tool yang dapat digunakan untuk melakukan deteksi mi yaitu IDS.
e. Backup
Mengapa kita perlu mengadakan back up? Apabila suatu saat terjadi error pads sistem kita
yang memang sudah fatal, maka kita diwajibkan untuk melakukan konfigurasi ulang atau
restore. Untuk korifgurasi ulang yang membutuhkan waktu yang tidak singkat, maka
diadakan back up secara berkala (rutin). Sèhingga, apabila terjadi error tadi maka kita hanya
perlu merestore keadaan semUla dengan’menggunakan back tip tadi.

5. Perangkat Keamanan Jaringan yang Umum Digunakan


Ada dua jenis perangkat yang digunakan dalam keamanan jaringan, yaitu sebagai’ berikut.
a. Perangkat keras
Perangkatkeras yang sering digunakan untuk keamanan jaringari adalah firewall. Secara umum
firewall biasanya menjalankan fungsi•funi sebagal berikut.
a. Analisis dan filter packe

45
Data yang dikomunikasikari lewat protocol di internet, dibagi atas paket-paket. Firewall
dapat ,rnenganatilsa paket mi kernudian memberlakukannya sesuai
kondisi tertentu.
b. Stocking dan isi protocol Firewall dapat melakukan bloking terhadap isi paket, misainya
berisi applet Java, ActiveX, VBcript,dan Cookie.
c. Autentikasi koneksi dan enkripsi Firewall pads umumnya merniliki kemampuan untuk
menjalankan enkripsi dalam identitas user, integritasdari suatu session dan melapis
transfer data dan intipan pihak lain. Enknipsi yang dimak sud, antara lain DES, Triple
DES, SSL, IPSEC, SHA. MD5.
b. PerangkatLunak
1) MRTG (Multi Router Traffic Grapher SoftWare)
MRTG akan mengenerate halaman HTML yang menampilkan gambar dalam
format PNG dan traffic pads jaringan. MRTG bekerja di sistem operasi UNIX
dan Windows,
2) Proxy
Proxy digunakan untuk membatasi akses internet pads Iingkup suatu jaringan )uS
keamanan. Hal mi dilakukan untuk meminimalisasi terjadinya penyebaran virus pada
jaringan di mans virus itu tanpa kita sadari dapat masuk pada saat kita
V melakukan browsing.
3) Antivirus
Antivirus kita gunakan untuk mendeteksi apakah ada virus paçla komputer kita.
Karena virus terus bermunculan dane yang diserang makin bervariasi, maka
kita perlu mengadakan update antivirus sehingga sistem kita lebih terjamin keamanannya
dan virus. Sebab, ada antivirus yang tidak bisa mendeteksijenis virus tertentu.
B. Mendesain Sistem Keamaflan Jaririgan
1) Metode.Metode yang Digunakan dalam Network Security
Pada umunya pengamanan dapat dikategorikan menjadi dua jenis yaitu pencegahan
(preventiO dan perbaikan (recovery). Usaha pencegahan dilakukan supaya sistem informaSi
tidak memiliki lubang keamanan. Sementara itu usaha-Usaha untuk memperbaiki dilakukan
setelah lubang keamaflafl dieksplOitaSi. Pengarflaflafl sistem informaSi dapat dilakukafl melalui
beberapa Iayar yang berbeda. Misalriya pads layar “transport’ menggunakafl uSecure Socket
iayer(SSL). Metoda mi umum digunakan untuk server web. Secara fisik, sistem Anda dapat juga
diamankan dengan menggunakan “firewall” yang memisahkafl sistemAnda dengan internet.
Pengguflaan teknik enkripSi dapat dilakukan ditingkat aplikasi sehingga data-data Anda atau e-
mail Anda tidak dapat dibaca oleh orang yang tidak berhak.
a. Keamanan host server
Seorang administrator yang balk akan menjaga keamaflan jaringafl dengan balk.
$elain itu seorang administrator yang baik juga perlu mengamankan host server dalam
jaringan. Di bawah mi diuraikan cara yang balk yang dilakukan untuk mengamankan host
server dalam jaringan.
1) AdminiStraSi account
Di dalam masalah keamanan,.Server administraSi adalah masalah yang sangat
penting, kenapa? Seorang User bisa saja mengobrak-abrik pertahanafl server walaupun
seberapa hebatnya keamaflan server. Dalamihal keamanafl kita tidak boleh percaya
dengan user manapufl walaupUn itu adalah teman sendiri, karea suatu saat si user mi
akan bisa membobol keamaflan jaringan. Sebagai contoh seorang administrator berteman
dengan si A, yang merupakan user dalam sistem.
Administrator tersebut adalah supewser atau yang memegang sebagal root. Karena
administrator tersebut sangat percaya dengan Si A maka dia memberikan password root
kepada Si A. Suatu ketikà administrator tersebut menyakiti perasaan Si A karena suatu
hal. Karena Si A sakit hati, maka si A ingin membalasnya dengan caFa mengobrak-abrik
server yang ditangani oleh administrator itu. Padahal keamanan jaringan tersebut terkenal

46
sangat kuat dan sekarang hancur karena hal sekecil ml. Nah, mi àdalah gambaran agar
kita tidak percaya kepada orang yang sangat kita percaya sekalipun.
Oleh karena itu sebaiknya superuser dan group administrator tidak diberikan
kepada sembarang orang. Masalah lainnya yang umum adalah masalah user
nonadministrator. Untuk user yang sudah tidak digunakan lagi lebih balk dihapus. lrii
digunakan untuk memperkecil kemungkinar penyerang yang mauk ke dalam sistem dan
untuk men ahkan mengontrol user yang masih aktif.
2) Administrasi password
Mendengar kata password sudah pasti berhubungan dengan sesuatu yang sangat rahasia, yang
bahàyanya lagi kita lebih suka mengetahul rahasia orang lain. Administrasi password sangat
dibutuhkan untuk menghindari celah keamanan yang memungkinkan
untukdibobololehorangyangtidakbertaflggUng jawab. Masalah yang sering ditemukan adalah
useryangtidak memiliki password, kebanyakan si user malas untuk menghafalkan password
untukaccountnya. mi sangatlah berbahaya, karena penyerang bisa saja memanfaatkan user yang
tidak berpassword untuksarana masuk ke dalam sistem. Oleh karena itu, tugas seorang
administrator yang baik adalah mengecektiap-tiap user. Jikaditemukan ada user yang tidak
memiliki password secepatnya diberitahu untuk membuat password. Jika teguran tersebut ticIak
dihiraukan sebaiknya administrator menghapus accountnya. Password sangatlah penting, maka
dan itu pastikan password pada sistem Anda tidak boleh diakses oleh user lain. Alangkah lebih
baik jika password super user diganti secara berkala. Sebagal contoh: minggu mi menggunakan
password : “p45c4l”, kemudian minggu depan sudah harus ganti dengan password lain, misal:
“4k3upm4n”. Hal ml sangat penting, untuk menghindari pengaksesan oleh user lain yang
mengetahui password lama. Saran urituk pembuatan password, yaltu sebagai berikut.
a) Buatlah password sesulit mungkin tapi mudah untuk dihafal, kalau bisa
guriakan kombinasi antara huruf dan karakter mi sangat ampuh untuk mempersulit si penyerang.
b) Menset batas berlakunya password.
c) Menggunakan password secara berkala.
3) Administrasi akses
Administrasi akses yang dimaksudkan adalah administrasi pada direktori
maupun file penting yang perlu dijaga agar tidak dapat diakses oleh ‘user lain. Usahakan selalu
file atau direktori Anda tidak bisa diakses oleh orang lain sekalipun itu orang yang sangat Anda
percaya.
4) Administrasi layanan
Kebanyakani penyerang melakukan penyerangan melalui fasilitas yang
satu mi. Server mérniliki banyk port yangterbuka ketika layanan suatu layanan dibuka. Jika
sistem Anda menggunakan layanan Web Server dan Mail Server, maka sebaiknya cukup kedua
layanan mi saja yang dibuka. Makin banyak port yang terbuka, maká makin besar kemungkinan
server diserang.
Pada umumnya penyerang akan melakukan scanning sebelum melakuk penyerangafl. Hal
penting lainnya adalah memastikafl bahwa program servi yang dijalankan bena..beflar aman,
dengan kata lain sebaikflya administrati harus rajin-rajifl mengupdate program server. mi
dikarenakan program servi terkadang memiliki bug yang suatu saat bisa diekslpoitaSi oleh
penyeraflg iintt memperoleh akses. Menggunakafl aplikasi dalam server yang memiliki fasilit
enkripsi untuk transfer data. Misalnya SSH (Secure Shell) untuk telnet, th Apache + SSL untuk
www.
5) AdministraSi log file
Setiap kegiatan pada sistem pada umumnYa sudah otomatis ____ terekam pada Log File. Tugas
dan r ‘04 — administrator adalah meme.riksa Log File sesering mungkin untuk melihat setiap
kegiatan-kegiatafl yang terjadi. Jik ditemukan kegiatan-kegiatan - yang mencurigakan, misalnya
upaya login berulang-ulaflg maka itu adalah upaya penyeraflg untuk masuk ke dalar sistem.
Beberapa program dapat memonitor jaringan dan mendeteksi kala ada hal-hal yang
mencurigakan.
b. Mengatur akses (access control)

47
Salah satu cara yang umurn digunakan untuk mengamankafl informasi adala dengan
mengatur akses ke informa’ melalui mekanisme “authentication” dai I ‘‘ “access control”.
lmplementasi dan mekanisme mi antara lain dengan menggunakai “usenid” dan “password”.
Informasi yang diberikan mi dibandingkafl dengan useri’ dan password yang berada di sistem.
Apabila keduanya valid, pemakai yan bersangkutan diperbolehkan menggunakan sistem. Apabila
ada yang salah, pemak tidk dapat menggunakan sistem. Informasi tentang kesalahan mi biasanya
dicat dalam berkas Log. Besarnya informasi yang dicatat begantuflg kepada konfigura dan sistem
setempat. Misalnya ada yang menuliskan informasi apabila pemak memasukkan usenid dan
password yang salah sebanyak tiga kali. Ada juga yan langsung menuhskan informasi ke dalam
berkas Log, meskipun baru atu kali salah Informasi tentang waktu kejadian jUga dicatat. Selain
itu asal hubungan (connection juga dicatat, sehingga administrato.r dapat memeriksa keabsahan
hubungan.
Setelah proses authentication, pemkai diberikan akses sesuai dengal level yang
dimilikinya melalui sebuah access control. Access control ml biasany difa,kukan dengan
.mengelompokkafl pemakal dalam “group”. Ada group yang berstatus pemakai biasa, ada, tamu,
dan. ada juga administrator atau super uséi
yang memiliki kemampuan lebih dan group lainnya. Pengelompokan mi disesualkan j
denafl kebutuhan dan pengguflaan sistem Anda. Di lingkungafl kampus mungkin
ada kelompok mahasisWa, staf, karyawan, dan administrator. Sementara itu di lingkungafl bisnis
mungkin ada kelompok finance, engineer, marketing, dan seterusnya.
1) Ménutup servis yang tidak digunakan
Seningkali pada suatu sistem (perangkat keras dan/atau perangkat lunak) terdapat servis
yang dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sening
dipasang dan vendomya finger, telnet, ftp, smtp, pop echo, dan seterusnya. Servis tersebut tidak
semuanya dibutuhkan.
Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer)
tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse
dan servis tersebut, atau ada lubang keamanari dalam servis tersebut akan
tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankag, di
untul komputernya.
fasilita Servis-servis di sistem UNIX ada yang dijafankan dan “inetd” dan ada yang
et dai djalankan sebagai daemon. Untuk mematikan servisyang dUalankan dengan
menggunakan fasilitas met, peniksa berkasletc/inetd.conf matikan servis yang
tidak digunakan (dengan memberikan tanda komentar #) dan memberitahu
inetd untuk membaca berkas konfigurasinya (dengan membenikan signal HUP
kepada PID dad proses inetd).Contoh: uni4 PS -aux I grep inetd 105 inetd
unix# kill -HUP 105.
2) Memasang proteksi
Untuk Iebih meningkatkan keamaian sistem informasi, proteksi dapat ditambahkan. Proteksi mi
dapat berupa filter (secara umum) dan yang Iebih spesifik adalah firewall. Firewall dapat
digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagal
contoh, di sistem dalan UNIX ads paket program “tcpwrapper” yang dapat digunakan untuk
membatasi :1 kalai akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk ‘telnet”
dapat dibatasi untuk untuk sistem yang memiliki nomor lP tertentu, atau memiliki
domain tertentu. Sementara firewall dapat digunakan untük melakukan filter
d lal secara umum. Untuk mengetahui apakah server anda menggunakan tcpwrapper
, ian atau tidak, periksa isi berkas/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi k “tcpd”.
Apabila servis di server Anda (misalnya telnet atau ftp) dijalankan melalui
una a tcpd, maka server anda menggunakari tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd)
diletakkan di berkas/etc/hostsaljow dan/etc/ hosts.deny.
3) Firewall dan routing control
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ml.

48
- Tujuan utarna dan firewall adalah untuk menjaga (prevent) agar akses (ke dalam
- maupun ke luar) dan orarig yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dan firewall bergantunig kepada kebijaksanaan (policy) dan organisasi yang
bersangkutan, yang dapat djbagi menjadi dua jenis, yaltu sebagal benikut. *
a) Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted).
b)Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
Firewall bekerja dengari mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dan firewall, maka akses dapat diatur bendasarkan IP address, port, dan arah
informasi. Detail dan konfigurasi bergantung kepada masing-masin firewall. Firewall dapat
berupa sebuah perangkat keras yang sudah dilengkapi denigan perangkat lunak tertentu, sehingga
pemakal (administrator) tinggal melakukan konfigurasi dan firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada sebuah server (balk UNIX maupun
WindowsNT), yang dikonfigurasi menjadi firewall. Dalam hal mi, sebetulnya perangkat
komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukar’ dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat
dilakukan pacia sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering aritara lain:
a) ipfwadm: merupakän standar dan sistem Linux yang dapat diaktifkan pads, level kernel.
b) ipchains : versi barn dan Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm.
Fungsi proxy dpat dilakukan oleh berbagai software tergantung kepada jeriis proxy yang
dibutuhkafl, misalnya web proxy, riogin proxy, ftp proxy dan seterusflYa. Di sisi client sening
kalau dibutuhkan software tertentU agar dapat menggunakafl proxy server mi, seperti misalnya
dengan menggunakafl SOCKS. BeberaPa perangkat lunak berbasis UNIX untuk proxy antara
lain sebagai berikut.
a) Socks proxy server oleh NEC Net-work Sistems Labs.
2) Squid’: web proxy server.
Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan
bahwa jaringan dapat diamankan seratus persen. Firewall tersebut sendiri dapat memiliki
masalah. Sebagai contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI)
mengalami masalah, sehingga dapat melewatkan koneksi dan luar yang seharusnYa tidak boleh
lewat.
Padahal Gauntlet didengungdengUflgkafl oleh NAI sebagal “The World’s Most Secure
Fire waif’. Intl yang ingin kami sampaikan adalah bahwa meskipun sudah menggunakafl
firewall, keamanafl harus tetap dipantaU secara berkala. Komputer dengan firewall menyediakan
kontrol akses ketat .antara sistem dengan sistem lain. Konsepnya, firewall mengganti lP router
dengan sistem host multihome, sehingga IP forwarding tidak terjadi antara sistem dengan sistem
lain yang dihubungkafl melalui firewall tersebut. Agar jaringarl internal dapat berhubunganl
dengan jaringan diluarnya dalam tingkat konektifitaS tertentu, firewall menyediakafl fungsi-
fUflgSi tertentu.
Firewall mencegah paket lP diteruskan melalul layer lP. Namun, ‘firewall menerima
paket dan memproseSflYa melalui layer aplikasi. SebetulnYa ada jugs router yang mempurlyal
fasilitas keamanan khusus seperti firewall, dan biasanya disebut’secUre router’ atau secure
gateway’. Namun firewall bukan router, karena tidak meneruskan (forwarding) paket lP. Firewall
sebaiknya ticiak digunakan untuk memisahkari seluruh jaringan internal dan jaringan luar
Dengan adanya firewaN, semua paket ke sistem di belakang firewall dan jaringan luar
tidak dapat dilakukan langsung. Semua hubungan harus clilakukan dengan mesin firewall.
Karena itu sistem keamanan di mesin firewall harus sangat ketat. Dengan demikian, lebih mudah
untuk membuat sistem keamanan yang sangat ketat untuk satu mesin firewall, daripada harus
membuat sistem keamanan yang ketat untuk semua mesin dijaringan lokal (internal).
4) Pemantau adanya serangan
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dan sistem mi adalah intruder

49
detection system (IDS). Sistem ml dapat memberitahu administrator melalui e-mail maupun
melatui mekanisme lain seperti melalul’ pager. Ada berbagai cara untuk met’nantau adanya
intruder.
Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor
LogFile. Contoh software IDS yang digunakaan di sistem operasi Linux antara lain, yaltu sebagai
berikut.
a) Autobuse, mendeteksi probing dengan memonitor LogFile.
b) Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet
yang lalu lalang. Portsentry bahkan dapat memasukk an IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/hosts.deny).
c) Shadow dan SANS.
d) Snort, mendeteksi pola (pattern) pada paket yang lewat dan menginimkan alert jika pola
tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat
dikonfigurasi sesual dengan kebutuhan.
5) Pemantau integnitas system
Pemantau integnitas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah
satu Contoh program yang umum digunakan di sistern UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya,
tnipwire dijalankan dan membuat database mengenal berkas-berkas atau direktoni yang ingin kita
arnati beserta “signature” dan berkas tersebut.
Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hash,
checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila
ada perubahan pada berkas tersebut, maka keluaran dan hash function akan berbeda dengan yang
ada di database, sehingga ketahuan adanya perubahan.
6) Audit: mengamati berkas log
Ségala (sebagian besar) kegiatan penggunaafl sistem dapat dicatat dalam berkas yang biasanya
disebut “LogFile’ atau “Log saja. Berkas Log mi sangat berguna untuk mengamati
penyimpangafl yang terjadi. Kegagalan untuk masuk ke sistem (Login), misalnya, tersimpan di
dalam berkas log. Untuk itu pars administrator diwajibkan untuk rajin memelihara dan
menganalisiS berkas log yang dimilikinya. Letak dan isi dan berkas log bergantung
kepada.operatiflg system yang digunakan. Di sistem berbasis UNIX, biasanya berkas mi berada
di direktori / var/adm.atau ivarllog.
7) Back up secara rutin
SeringkaIitamUta diundapg (in-truder) masuk ke dalam sistem dan merusak sistem dengan
menghapUS berkas-berkas yang dapat ditemuL Jika intruder mi berhasil menjebol sistemqan
masuk sebagam super user (administrator) maka ada kemungkiflafl dia dapat menghapLJS
seluruh berkas. Untuk itu, adanya back up yang dilakukan secara rutin merupakan sebuaji hal
yang esensial.
Hal mi dilakukan untuk menghindari hilangnya data akibat bencaria seperti kebakaran, banjlr,
dan lain sebagainya. Apabila data-data di-back up akan tetapi diletakkan pada lokasi yang sama
kemungkinan data akan hilang jika tempat yang bersangkutafl mengalami beflcana seperti
kebakaran.
8) Penggunaan erikripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan’adalah dengan menggunakan teknologi
enkripsi. Data-data yang Anda kirimkan diubah sedemikian rupa, sehingga tidak mudah disadap.
Banyak servis di internet yang masih menggunakan plain texr untuk authentication, seperti
penggunaafl pasangan userid dan password. Informasi mi dapat dilihat dengan mudah oleh
program penyadap atau péngintersepsi (sniffer). Contoh servis yang menggunakan plain text
antara lain:
1) akses jarak jauh dengan menggunakan tenet dan rlogin;
2) transfer file dengan menggunakan FTP;
3) akses email melalul POPS dan IMAP4;
4) penigiriman email melalui SMTP;

50
5) akses web melalui HTTP.
9) Telnet atau shell
Telnet atau remote login digunakan untuk mengakses sebuah remote site” atau komputer melalui
sebuah jaringan komputer. Akses mi dilakukan.dengafl menggunakan hubungan TCP/IP dengan
menggunakan userid dan password. Informasi tentanig userid dan password mi dikirimkan
melalul jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan “sniffing” dan mengumpulkan informasi tentang pasangan userid dan password mi.
Untuk menghindari hal mi, enkripsi dapatdigunakafl untuk melindungi adanya sniffing. Paket
yang dikirimkan dienkripsi dengan algoritma DES atau Blowfish (dengan menggunakan kunci
session yang dipertukar1an via RSA atau DiffleH ellman), sehingga tidak dapat dibaca oleh
orang yang tidak berhak. Salah satu implementasi mekanisme mi adalah SSH (Secure Shell). Ada
beberapa implementasi SSH mi, antara lain:
a) ssh untuk UNIX (dalam bentuk source cQde, gratis, mengimplementasikar’ protokol SSH
b) versi 1 dan versi 2;
c) SSH untuk Windows95 dan Data Fellows (komersial,ssh versi 1 dan versi 2);
d) TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95, ssh versi
1);
e) SecureCRT untuk Windows95 (shareware/komersial) putty (SSH untuk Windows yang
gratis, ssh versi I). Se!ain menyediakan ssh, paket putty jugs dilengkapi dengan pscp yang
mengimplementasikan secure copy sebagai pengganti FTP.
10) Keamanan workstation dalam jaringan
Beberapa masalah yang sering terjadi pads workstation dalam jaringan adalah sebagai berikut.
a) Penambahan user account
Penambahan user account di uatu komputer yang bukan merupakan hak seorang user dapat
dilakukan dengan beberapa cara sebagal berIkut.
1) Pemanfaatan SQL Server 2000
Beberapa komputer dalam jaringan telah diinstal aplikasi SQL Server 2000.
seorang pengguna mungkin tidak sadar bahwa melalul SQL Server 2000 seorang user lain
dalam jaringan dapat menarribahkan account user dengan privilage sebagai
administrator/super user.
Hal mi dilakukan dengan menjalankan beberapa bans perintah pada editor SQL
pada komputer tujuan setelah melakukan koneksi sebelumnya melalui komputer lain.
Pada saat melakukan koneksi, database SQL akan meminta password agar dapat
mengkases database yang ada di dalamnya, biasanya default user adalah “su” dan
passwordnya adalah “su”. Perintah yang dalankan adalah:
Net user user—name user_ pass-word /add Net localgroup administrators user
name/add Dengan menjalankan kedua perintah di atas, maka sebuah user denganprivilage
administrator akan ditambahkan ke komputér tujuan.Penanggulangannya sangat
sederhana untuk mencegah terjadlnya hal diatas, yaitu merubah password user su pada
SQL Sever atau merubah user dan password defaultnya.
2) Menggunakan software tertentu
Salah satu contoh software yang dapat menambah user account dengan privilage
sesuka hati kita adalah KART. Saat aplikasi mi dijalankan pada Command Prompt di
Windows, dia akan melacak alamat-alamat ip yang telah ditentukan sebelumnya. Bila
alamat IP yang dilacak membuka port 135, maka secara otomatis direktori kei-ja kita
akan berada pada direktori komputer yang diserang dengan privilage sebagai
administrator. Dengan demikian, pengguna akan secara leluasa menambahkan sebuah
user account, bahkan merusak sistem komputer tersebut. Hal yang dilakukan untuk
mengatasi hal di atas adalah menginstal SP (Service Pack) 2 pada PC Windows.
b) Virus
Langkah-Langkah untuk Pencegahan
Untuk pencegahan Anda dapat melakukan beberapa langkah-langkah berikut.
a) Gunakan antivirus yang benar-benar dipercayai dengan up date terbaru.

51
b) Selalti scanning semua media penyimpanan eksternal yang akan digunakan, mungkin
hal mi agak merepotkan tetapi jika autoprotect antivirus Anda bekerja maka prosedur
mi dapat dilewatkan.
c) Jika Anda terhubung langsUflg ke internet cobalah untuk mengk ombinaSikafl
antivirUs Anda dengan jreWall,AntiSpammg, dsb.
d) Selalu waspada terhadap fle yang mencurigakan contoh: File dengan 2 bush
exstenSiOfl atau file executable yang terlihat
mencurigakan.
e) Untuk software freeWare+Shareware, ada baiknya Anda mengambilflYa dan situs
resmirYa.
f) SemamPuflYa hindari membeli barang bajakan, gunakan software open source.

2) Langkah laflgkah apabila telah terinfeksi


a) Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket,
jaringan, e-mail dsb.
b) Jika Anda terhubung ke jaringafl maka ada baiknya Anda mengisolaSi komputerArtda
dulu (balk dengan melepas kabel atau
mendisable sambungan internet dan control panel).
c) Identifikasi dan klasifikaSikafl jenis virus apa yang menyerang PC
Anda, dengan cara sebagai berikut.
(I) Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb.
(II) Scan dengan antivirus Anda, jika Anda terkena seat auto- protect berjalan berarti
virus definition di dalam komputerAnda tidak memiliki data virus mi cobalah
update secara manual atau mendownload virus definitionnya untuk kemudian
Anda instal. Jika virus tersebut memblok usaha Anda untuk meng up date, maka
upayakan untuk menggunakafl media lain (komputer) dengan antivirUS yang
memiliki update terbaru.
d) Bersihkafl virus tersebut. Setelah Anda berhasilmendetekSi dan mengenaliflYa maka
usahakan segera untuk mencari removal atau cara-cara untuk memusnahkaflflya di
situs-situS yang memberikan informasi perkembangan virus tersebut. Hal mi perlu
dilakukan apabila antiviruS dengan up date terbaru Anda tidak berhasil
memusnahkanya.
e) Langkah terburuk. Jika sernua hal di atas tidak berhasil adaláh
memformat ulang komputerAnda.
11) Monitoring/pendeteksian jarinan
Seorang penyusup/attacker yang mencoba masuk ke dalam jaringan dapat dideteksi dengan
berbagai program! aplikasi. Monitoring/perideteksjan mi sangat penting untuk menjaga sistem
jaringan tetap berada pada kondisi aman dan terkendali. Berikut adalah beberapa perangkat lunak
bantu yang bisa digunakan untuk pendeteksi penyusup.
a) Portsentry.
b) Snort.
c) LIDS (Linux Intrussion Detection System).
d) Carnivore
12) Topologi jaringan
Topologi jaringan yang paling umum digunakan dalam mendesain jaringan adalah topologi
Extended. Starr Sesuai namanya topologi mi merupakan perluasan atau gabungan dan beberapa
topologi star. Topologi mi digunakan untuk memberi gambaran jaringan yang akan dibangun dan
mempermudah perluasan jaringan di waktu yang akan datang’.

52
1. Tindakan pencegahan dari serangan pengguna 4. Menurut W. Stalling, ada beberapa
komputer atau pengakses jaringan yang tidak kemungkinan serangan (attack) :
bertanggung jawab. Pengertian dari.... a. Interuption, access control,
a. Keamanan Komputer modification,fabrication.
b. Keamanan jaringan b. Interuption, interception,
c. Ledakan komputer modification,fabrication.
d. Jaringan telkom c. Non repudiation, access control, fabrication,
e. Jaringan Rt/ Rw authentication.
d. Non repudiation, modification, interuption.
2. Berikut yang termasuk aspek aspek keamanan e. Semua benar
jarigan...
a. Availability 5. Aspek dari keamanan yang menjaga agar
b. Availabilitas seseorang tidak dapat menyangkal telah
c. Vulnerabilitas terjadinya transaksi disebut...
d. Gundam a. Access Control d. Non Repudiation
e. Oddloop b. Integrity e. Privacy
c. Availability

3. a 6. Sekumpulan teknik untuk memanipulasi orang


sehingga orang tersebut membocorkan informasi
rahasia disebut....
a. Account Compromise d. Probe
b. Packet Sniffer e. Social Enginering
c. Denial-Of-Service

7. Kerusakan sistem jaringan bisa disebabkan oleh


tegangan listrik yang tidak stabil atau mati
mendadak, hal ini bisa diatasi dengan
menggunakan....
Pada gambar diatas merupakan menu user a. Stavol c. Travo e. UPS
account control pada sistem operasi windows b. Stabilizer d. Stationer
yang menunjukkan pengaturan yang.....
a. Ada pemberitahuan jika ada perubahan 8. Ancaman jaringan komputer pada fisik
terhadap komputer saja. contohnya adalah...
b. Selalu ada pemberitahuan jika ada unfamiliar a. Kerusakan pada komputer dan perangkat
website. komunikasi jaringan.
c. Ada pemberitahuan jika ada perubahan setting b. Kerusakan pada sistem operasi atau aplikasi.
windows. c. Virus
d. Ada pemberitahuan jika menggunakan familiar d. Sniffing
program. e. Kelemahan sistem jaringan komunikasi
e. Tidak ada pemberitahuan sama sekali.

9. Pesan yang akan disampaikan dapat disamarkan 15. Perusakan/modifikasi terhadap piranti keras
atau disembunyikan maknanya agar kalau sampai atau saluran jaringan adalah contoh gangguan
jatuh ke tangan yang tidak berhak, maka keaman yang disebut....
maknanya tidak dapat dimengerti adalah.... a. Interception d. Fabrication
a. Authentikasi d. Kriptologi b. Interuption e. Authentication
b. Deskripsi e. Kripton c. Modification

53
c. Enkripsi
16. Penipuan melalui e-mail disebut....
10. Tindakan memperoleh akses ke komputer atau a. relay d. mailbomb
jaringan komputer untuk mendapatkan atau b. phising e. Hoax
mengubah informasi tanpa otorisasi yang sah c. Spamming
disebut...
a. Denial Of Service d. IDS 17. Keunggulan https dari pada http adalah....
b. Probe e. Scan a. Bandwith tambah besar
c. Hacking b. Koneksi lebih cepat
c. Jaringan stabil
11. Kegiatan user perusak yang ingin mendapatkan d. Jaringan menjadi lambat
informasi tentang jaringan atau traffic lewat e. Jaringan menjadi lebih aman
jaringan disebut.....
a. Spoofing d. Sniffer 18. Dibawah ini yang termasuk macam-macam anti
b. Serangan Man-in-the-middle e. Cracker virus adalah...
c. Spamming a. Bitdefender d. Low virus
b. Melious e. Darkdefender
12. User perusak yang bermaksud menyerang suatu c. Sniffing
sistem atau seseorang disebut.....
a. Spoofing d. Sniffer 19. Teks perintah perintah untuk memeriksa
b. Serangan Man-in-the-middle e. Cracker apakah koneksi jaringan kita sudah terhubung
c. Spamming ke depdiknas.org adalah....
a. Is depdiknas.org d. ping depdiknas.org
13. Yang bukan merupakan serangan (gangguan) b. vi depdiknas.org e. Install depdiknas.org
terhadap keamanan yaitu..... c. cp depdiknas.org
a. Interception d. Fabrication
b. Interuption e. Conclusion 20. Protocol berikut tidak digunakan di mail server
c. modification adalah....
a. POP 3 d. SSH
14. Pengguna tertinggi dalam sebuah jaringan b. IMAP e. FTP
disebut... c. SMTP
a. Client c. Administrator e. User Account
b. Guest d. User

II. Jawablah pertanyaan dibawah ini dengan jelas ...!!

1. Sebutkan minimal 3, aspek-aspek yang berhubugan dengan keamanan komputer...


2. Jelaskan aspek Privacy dalam keamanan komputer...
3. “aspek keamanan yang berhubungan dengan cara pengaturan hak untuk mengakses informasi”,
merupakan salah satu pengetian dari aspek...
4. Penggunaan User name dan password, merupakan contoh dari aspek keamanan...

54
Berilah tanda silang pada huruf a,b,c,d atau e atau di jawaban yang paling bener
1. Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
a. tegangan listrik tidak stabil
b. pencurian hak akses
c. petir
d. hardware jaringan rusak
e. kesalahan administrator

2. Kejahatan internet berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
dengan pemanfaataanya disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing

3. Tindakan merubahan terhadap tampilan suatu website secara illegal disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing

4. Pencurian data perbankan seseorang untuk kepentingan belanja secara online disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing

5. Bentuk pengamanan pada jaringan internet dapat dilakukan dengan cara ...
a. Soft Security berupa Sistem Firewall
b. menambah kapasitas RAM
c. menggunakan keyboard wireless
d. menambah jalur dari ISP
e. menggunakan sistem operasi Linux

6. Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
a. di antara jaringan publik dan jaringan lokal
b. di antara server dan client
c. di dalam sebuah ISP
d. di luar jaringan lokal
e. di antara printer dan server

7. Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
a. memblokir
b. membatasi
c. menyaring
d. menolak
e. menyalurkan

8. Translasi alamat jaringan dengan pola many to one adalah ...


a. satu alamat privat dipetakan satu alamat publik
b. beberapa alamat privat dipetakan ke satu alamat publik
c. beberapa alamat publik dipetakan ke satu alamat privat
55
d. beberapa alamat privat dipetakan ke beberapa alamat publik
e. pemetaan alamat tanpa menggunakan alamat publik

9. Jenis firewall yang paling tangguh dalam mengantisipasi penyusupan jaringan adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway

10. Metode penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway

11. Packet filtering gateway bekerja pada layer ...


a. Application
b. Transport
c. Internet
d. Network
e. Physic

12. Jenis firewall yang dapat mengecek sampai ke isi dari sebuah paket adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway

13. TCP handshaking berfungsi untuk ...


a. mengecek apakah pola hubungan dengan jaringan publik dapat dilakukan
b. memblokir semua paket yang masuk ke jaringan lokal
c. membatasi jumlah paket
d. menambah header paket
e. menyaring paket yang masuk jaringan lokal

14. Layer yang digunakan oleh firewall statefull multi layer inspection adalah ...
a. Internet, application, transport
b. Physic, internet, transport
c. Application, session, data link
d. Session, transport, internet
e. application, transport, internet

15. Berikut ini aturan yang terdapat pada iptables ... kecuali ...
a. koneksi baru
b. koneksi yang sudah ada
c. koneksi yang berhubungan dengan koneksi lain
d. koneksi yang tidak benar
e. koneksi yang bercabang

16. Iptables disebut sebagai statefull protocol, karena ...


a. berisi aturan yang lengkap tentang koneksi jaringan
b. bekerja pada tiga lapis TCP/IP
c. penuh dengan paket yang dikirim
56
d. lalu lintas jaringan padat
e. terjadi antrian paket data

17. Kelompok koneksi paket pada jaringan internet terdiri dari ...
a. WEB, MAIL, FTP
b. TCP, IP, UDP
c. EMAIL, CHAT, FTP
d. TCP, FTP, UDP
e. WEB, FTP, TCP

18. Langkah proses hubungan pada Connection Oriented berjumlah ...


a. 2
b. 3
c. 4
d. 5
e. 6

19. Paket UDP lebih efisien dibanding dengan tipe paket lainnya, karena ...
a. tidak mengirimkan kembali paket-paket yang rusak
b. tidak menggunakan jalur komersial
c. dapat dibangun dengan mudah
d. jumlah paket lebih banyak
e. tidak terdapat kesalahan

20. Hasil akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
a. ACCEPT, FORWARD, USE
b. FORWARD, ACCEPT, USE
c. DROP, ACCEPT, GIVE
d. USE, GIVE, ACCEPT
e. ACCEPT, FORWARD, DROP

21. Network Translation Protocol berfungsi untuk ...


a. memetakan alamat publik ke alamat lokal
b. menghubungkan alamat publik ke alamat publik lainnya
c. memindahkan paket yang berbeda bentuk
d. mempercepat koneksi
e. mengurangi potensi kerusakan paket

22. Tujuan yang memerlukan konversi network address translation adalah ...
a. SNAT
b. CNAT
c. DNAT
d. XNAT
e. WNAT

23. Kelebiahan IPTABLES yang berhubungan dengan koneksi internet adalah ...
a. dapat dijadikan gateway untuk koneksi internet
b. mempercepat koneksi internet
c. menangkal virus yang masuk melalui internet
d. tidak terpengaruh oleh lalu lintas jaringan yang padat
e. mudah diterapkan pada komputer client

24. Mangle pada IPTABLES digunakan untuk ...


a. pengaturan bandwidth
b. pengaturan IP
c. pengaturan client
57
d. pengaturan server
e. pengaturan web

25. Aturan yang dapat diubah-ubah pada mangle IPTABLES adalah ...
a. TTL dan TCP
b. UDP dan WEB
c. TTL dan TOS
d. TOS dan TCP
e. TTL dan WEB

26. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut ...
a. IPCONFIG
b. IPLOCAL
c. IPCONFLIC
d. IPMASQUERADE
e. IPDEMAND

27. De-Militarized Zone adalah sebuah jenis dari ...


a. Firewall
b. Sistem operasi
c. Anti virus
d. Aplikasi wireless
e. Sistem perwatan

28. Perbedaan antara firewall yang berupa hardware khusus dengan firewall berupa software adalah
...
a. Firewall hardware lebih mudah dikonfigurasi seorang admin
b. Firewall software bersifat komersial
c. Firewall hardware harganya lebih mahal dari pada firewall software
d. Firewall software tidak bisa digunakan pada sistem operasi windows
e. proses intsalasi firewall hardware lebih mudah dibanding firewall software

29. Pengamanan jaringan komputer terhadap virus dilakukan dengan cara ....
a. update anti virus secara teratur
b. membeli antivirus lokal
c. menginstal anti virus hanya ketika terinfeksi virus
d. membatasi user dalam membuat dokumen
e. menyimpan file pada folder di drive C

30. Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
a. memblokir situs facebook dengan firewall
b. menutup koneksi internet
c. backup sistem server
d. memantau secara manual aktivitas internet
e. memindahkan lokasi server

31. Pemasangan firewall antaraserver lokal dengan komputer client bertujuan ....
a. mengantisipasi serangan dari pihak luar
b. mengantisipasi serangan dari pihak dalam
c. mengantisipasi kerusakan yang disengaja dari luar jaringan
d. mempercepat koneksi internet
e. mengurangi kemungkinan serangan virus

32. Akses ke http/web diperbolehkan oleh sebuah firewall, karena ....


a. http/web merupakan layanan yang paling banyak digunakan oleh seorang pengguna
b. http/web tidak bisa diakses tanpa firewall
58
c. pengaturan http/web di firewall rumit
d. pemblokiran firewall terhadap http/web tidak efektif
e. pengguna bisa dengan mudah mengubah aturan firewall terhadap http/web

33. Pengaturan firewall terhadap akses DNS bertujuan ....


a. mengamankan layanan DNS terhadap penyusup
b. DNS mudah ditembus oleh pihak luar
c. menjadikan DNS agar lebih cepat diakses
d. penghematan bandwidth internet
e. Virus tidak bisa masuk ke jaringan lokal

34. Gambar di bawah ini menunjukkan proses ....

a. WEB
b. FTP
c. NAT
d. MAIL
e. CHAT

35. Kerawanan jaringan internet menyebabkan terjadingan kejahatan .... kecuali ....
a. Carding
b. Deface
c. Physing
d. Cracking
e. Scripting

36. Posisi firewall ditunjukkan oleh huruf ....

a. A
b. B
c. C
d. D
e. E

59
37. Ruang tempat server, diberi tanda agar tidak sembarang orang memasuki, ruang tersebut diberi
tanda dengan ....
a. NIC
b. NCC
c. NEC
d. NOC
e. NNC

38. Port yang diblok firewall sesuai dengan gambar di bawah ini adalah ....

a. 23
b. 80
c. 53
d. 25
e. 110

39. Seorang administrator dapat mengkonfigurasi server dari jarak jauh menggunakan aplikasi ....
a. WEH\B
b. SSL
c. SSH
d. HTTP
e. MAIL

40. Inisialisasi pada iptables berfungsi untuk ....


a. mempersiapkan iptables sebelum digunakan
b. memperpendek jalur yang dilalui paket
c. mengurangi kepadatan lalu lintas paket
d. memperbanyak jalur yang dipakai untuk lalu lintas paket
e. membuat kebijakan umum terhadap rantai iptables yang akan di terapkan pada firewall

60
jawablah pertanyaan di bawah ini
1. Denial Of Sevice (DDOS Attack) merupakan jenis serangan berupa...?
2. Seseorang di luar sistem komputer/jaringan yang bertujuan mencuri informasi penting disebut juga
dengan...
3. Sebutkan 3 saja, macam-macam serangan (Security Attack) Menurut william stalling...
4. Jelaskan jenis serangan (Security Attack) “interuption”...
5. Contoh serangan berjenis “interuption”...
6. Contoh serangan berjenis “Modification”...

61

Anda mungkin juga menyukai