Anda di halaman 1dari 4

1) Bila anda sebagai seorang administrasi jaringan komputer di sekolah,

maka hal apa yang menjadi pertimbangan dalam menerapkan network


scanning, port scanning dan packet filtering untuk menjaga keamanan
jaringan di sekolah.

Jawab.

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode


yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

a. Pembatasan akses pada suatu jaringan

1. Internal Password Authentication: Password local untuk login ke


sistem harus merupakan password yang baik serta dijaga dengan
baik.

2. Server Based password authentication: setiap service yang


disediakan oleh server tertentu dibatasi dengan suatu daftar host
dan user yang boleh dan tidak boleh menggunakan service tersebut

3. Server-based token authentication : penggunaan token / smart card,


sehingga untuk akses tertentu hanya bisa dilakukan oleh login
tertentu dengan menggunakan token khusus.

4. Firewall dan Routing Control : Firewall melindungi host-host pada


sebuah network dari berbagai serangan.

b. Menggunakan Metode dan mekanisme tertentu

1. Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang


hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca data.

2. Terminologi Kriptografi : Sebuah algoritma kriptografik


(cryptographic algorithm), disebut cipher, merupakan bersamaan
matematik yang digunakan untuk proses enkripsi dan dekripsi.

3. Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk


mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption).
Untuk mengubah ciphertext menjadi plaintext, disebut dekrips
(decryptionüDigital Signature : digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-repudiation
4. Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan uthentication. Satu
atau lebih mekanisme dikombinasikan untuk menyediakan security
service

c. Pemonitoran terjadwal terhadap jaringan

Dengan adanya pemantauan yang teratur, maka penggunaan


sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk
mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas
yang normal. Proses apa saja yang berjalan pada saat aktifitas normal.
Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu
segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu
dijaga kemungkinan adanya intruder

2) Apakah seseorang yang sering melakukan uji coba mencari celah


keamanan sebuah web dapat dilakukan sembarangan? kala jawabannya
tidak hal apa yang harus dipatuhi dan bagaimana cara melakukannya?

Jawab

Ada berbagai motif untuk membobol sebuah sistem ada yang sekedang
iseng-iseng untuk mencari kelemahan / bug dan memberi tahu kelemahan
tersebut, ada juga yang bermotif untuk kejatahan bertujuan merusak
sistem dan mencuri data-data penting dari suatu sistem untuk
kepentingan tertenu.

Berikut ini tahapan-tahapan hacking

1. Pengintaian Pasif dan Aktif

Pengintaian pasif melibatkan pengumpulan informasi mengenai target


potensial tanpa pengetahuan individu atau perusahaan yang
ditargetkan. Pengintaian aktif melibatkan menyelidik jaringan untuk
menemukan host individu, alamat IP, dan layanan di jaringan.

2. Scanning

Scanning melibatkan pengambilan informasi yang ditemukan selama


pengintaian dan menggunakannya untuk memeriksa jaringan. Alat
yang mungkin digunakan oleh peretas selama tahap scanning dapat
mencakup dialer, port scanner, network mapper, sweepers, dan
vulnerability scanner. Hacker mencari informasi yang dapat membantu
mereka melakukan serangan seperti nama komputer, alamat IP, dan
akun pengguna.

3. Mendapatkan Akses

Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang


ditemukan selama tahap pengintaian dan scanning sekarang
dimanfaatkan untuk mendapatkan akses.

4. Mempertahankan Akses

Begitu seorang hacker mendapatkan akses, mereka inginmenyimpan


akses itu untuk eksploitasi dan serangan di masa depan. Terkadang,
hacker membajak sistem dari hacker lain atau petugas keamanan
dengan mengamankan akses eksklusif mereka dengan backdoor,
rootkit, dan Trojan.

5. Menutupi Jejak

Begitu hacker berhasil mendapatkan dan mempertahankan akses,


mereka menutup jejak mereka untuk menghindari deteksi oleh petugas
keamanan, untuk terus menggunakan sistem yang dimiliki, untuk
menghapus bukti hacking, atau untuk menghindari tindakan hukum.

3) Bila sebuah situs ketika diakses sering menyusupkan cookies, maka


bagaimana mengatasi nya dengan konsep sistem hardening

Jawab

Cookies biasanya tersimpan Browser di komputer saat mengunjungi situs


Web tertentu,, kalau komputer kita sudah terjangkit oleh Cookies maka
cara mengatasi dengan konsep Sistem Hardening dan tahapan cara-cara
sebagai berikut :

1. Karena komputer sudah terjangkit maka langkah pertama adalah


Mendisable cookies dan lakukan clear Cookies.

2. Mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang


tidak diperlukan. Menginstall proteksi virus dan spyware, termasuk toll
anti adware Mengaktifkan Firewall yang fungsinya untuk mencegah
akses yang tidak sah tidak sah ke atau dari jaringan pribadi agar tidak
terjangkit lagi.
3. Selalu mengupdate patch keamanan.

4. Menutup port-port tertentu misalnya port server.

5. Tidak mengijinkan berbagi file antar program.

6. Selalu melakukan back up, seperti hard drive dari sistem komputer

7. Membuat password yang kuat.

8. Tidak membuka email dan melakukan attachmen dari pengirim yang


tidak dikenal.

9. Menghapus program dan user account yang tidak diperlukan dari


komputer.

Anda mungkin juga menyukai