Anda di halaman 1dari 155

1

Editor Materi : KRESNA WISNU WARDANA


Editor Soal : RYAN ADE SAPUTRA
Desain & Ilustrasi Buku : YUSTIFAR RAJA ALAMSYAH
Support : MUHAMMAD PURBA GINANJAR

MILIK PRIBADI
TIDAK DIPERDAGANGKAN

Hak Cipta © 2018, SMK ISLAM 1 KOTA BLITAR


Semua hak cipta dilindungi undang-undang.
Dilarang memperbanyak (mereproduksi), mendistribusikan, atau memindahkan
sebagian atau seluruh isi buku teks dalam bentuk apapun atau dengan cara apapun, termasuk
fotokopi, rekaman, atau melalui metode (media) elektronik atau mekanis lainnya, tanpa izin
tertulis dari penerbit, kecuali dalam kasus lain, seperti diwujudkan dalam kutipan singkat atau
tinjauan penulisan ilmiah dan penggunaan non-komersial tertentu lainnya diizinkan oleh
perundangan hak cipta. Penggunaan untuk komersial harus mendapat izin tertulis dari
Penerbit.
Hak publikasi dan penerbitan dari seluruh isi buku teks dipegang oleh smk islam 1
blitar.Untuk permohonan izin dapat ditujukan kepada Bapak Abdullah Umar SMK ISLAM 1
KOTA BLITAR , melalui alamat berikut ini:

SMK ISLAM 1 KOTA BLITAR

Jl. Musi No.6, Kauman, Kepanjenkidul. Kota Blitar, Jawa Timur 6617. Tim Kerja Teknik
Komputer Jaringan., 085856539807

2
DISKLAIMER (DISCLAIMER)

Penerbit tidak menjamin kebenaran dan keakuratan isi/informasi yang tertulis di dalam
buku teks ini. Kebenaran dan keakuratan isi/informasi bukan merupakan tanggung jawab dan
wewenang dari penyusun.

Penerbit tidak bertanggung jawab dan tidak melayani terhadap semua komentar
apapun yang ada didalam buku teks ini. Setiap komentar yang tercantum untuk tujuan
perbaikan isi adalah tanggung jawab dari masing-masing penulis.

Setiap kutipan yang ada di dalam buku teks akan dicantumkan sumbernya dan
penerbit tidak bertanggung jawab terhadap isi dari kutipan tersebut. Kebenaran keakuratan isi
kutipan tetap menjadi tanggung jawab dan hak diberikan pada penulis dan pemilik asli.
Penulis tidak bertanggung jawab penuh terhadap setiap perawatan (perbaikan) dalam
menyusun informasi dan bahan dalam buku teks ini.

Penerbit tidak bertanggung jawab atas kerugian, kerusakan atau ketidaknyamanan


yang disebabkan sebagai akibat dari ketidakjelasan, ketidaktepatan atau kesalahan didalam
menyusun makna kalimat didalam buku teks ini.

Kewenangan Penerbit hanya sebatas memindahkan atau menerbitkan mempublikasi,


mencetak, memegang dan memproses data sesuai dengan undang-undang yang berkaitan
dengan perlindungan data.

Katalog Dalam Terbitan (KDT)

Teknik Komputer dan Informatika, Edisi Pertama 2018

SMK ISLAM 1 KOTA BLITAR ,

Nusantara Kreatif, Tahun 2018 : Blitar

iii

3
KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, yang telah
melimpahkan rahmat, hidayah, dan inayah-Nya kepada kami, sehingga kami dapat
menyelesaikan modul keamanan Jaringan Kelas XII TKJ 2.

Modul ini telah kami susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak
sehingga dapat memperlancar pembuatan modul ini.Untuk itu kami menyampaikan banyak
terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan modul ini.

Modul keamanan Jaringan ini merupakan kumpulan artikel kemaanan Jaringan yang telah
kami susun sebelumnya. Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih
ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya.Oleh karena itu dengan
tangan terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat
memperbaiki modul ini.

Akhir kata kami berharap semoga modul tentang keamanan Jaringan ini dapat memberikan
manfaat maupun inspirasi terhadap pembaca.

Blitar, 17 september 2018

Penyusun

iv

4
DAFTAR ISI
DISKLAIMER (DISCLAIMER) ............................................................................................. 3
KATA PENGANTAR .............................................................................................................. 4
BAB 1 Kebijakan Penggunaan Jaringan ............................................................................... 8
1.1 Tujuan Pembelajaran ................................................................................................ 8
1.2 Uraian Materi ............................................................................................................. 8
Kebijakan Mengakses Komputer.......................................................................................... 11
1.3 Tes Formatif ............................................................................................................. 13
BAB 2 KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN
.................................................................................................................................................. 14
JARINGAN ............................................................................................................................. 14
1.1 Tujuan Pembelajaran .............................................................................................. 14
1.2 Uraian Materi ........................................................................................................... 14
1.3 Tes Formatif ............................................................................................................. 17
BAB 3 SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN .............................. 19
1.1 Tujuan Pembelajaran .............................................................................................. 19
1.2 Uraian Materi ........................................................................................................... 19
1.3 Tes Formatif ............................................................................................................... 33
BAB 4 LANGKAH – LANGKAH PENGUATAN HOST .................................................. 34
1.1 Tujuan Pembelajaran .............................................................................................. 34
1.2 Uraian Materi ........................................................................................................... 34
1.3 Tes Formatif ............................................................................................................. 39
BAB 5 FIREWALL DI HOST DAN SERVER .................................................................... 41
1.1 Tujuan Pembelajaran .............................................................................................. 41
1.2 Uraian Materi ........................................................................................................... 41
1.3 Tes Formatif ............................................................................................................. 46
BAB 6 KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER
FIREWALL ............................................................................................................................ 48
1.1 Tujuan Pembelajaran .............................................................................................. 48
1.2 Uraian Materi ........................................................................................................... 48
1.3 Tes Formatif ............................................................................................................. 49
BAB 7 LOG SERVER FIREWALL ..................................................................................... 51
1.1 Tujuan Penulisan ..................................................................................................... 51
1.2 Uraian Materi ........................................................................................................... 51

5
1.3 Tes Formatif ............................................................................................................. 53
BAB 8 TATACARA PENGAMANAN PERALATAN JARINGAN ................................. 55
1.1 Tujuan Pembelajaran .............................................................................................. 55
1.2 Uraian Materi ........................................................................................................... 55
1.3 Tes Formatif ............................................................................................................. 59
BAB 9 PENGUJIAN KEAMANAN JARINGAN, HOST DAN SERVER ....................... 62
1.1 Tujuan Penulisan ..................................................................................................... 62
1.2 Uraian Materi ........................................................................................................... 62
1.3 Tes Formatif ............................................................................................................. 65
BAB 10 KONSEP SERVER AUTENTIKASI ..................................................................... 66
1.1 Tujuan Pembelajaran .............................................................................................. 66
1.3 Tes Formatif ............................................................................................................. 71
BAB 11 KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER
FIREWAL ............................................................................................................................... 73
1.1 Tujuan Pembelajaran .............................................................................................. 73
1.2 Uraian Materi ........................................................................................................... 73
1.3 Tes Formatif ............................................................................................................. 76
BAB 12 CARA KERJA SISTEM PENDETEKSI DAN PENAHAN SERANGAN KE
JARINGAN ............................................................................................................................. 77
1.1 Tujuan Pembelajaran .............................................................................................. 77
1.2 Uraian Materi ........................................................................................................... 78
Pemasangan Web Content Filtering ..................................................................................... 81
Tipe/Jenis Filtering ............................................................................................................... 83
Fitur Produk....................................................................................................................... 86
Content Categories ............................................................................................................ 86
Safe Search ........................................................................................................................ 87
Personal firewalls and internet security products .............................................................. 87
Night Guard ....................................................................................................................... 87
Logging features ................................................................................................................ 87
Contoh Penerapan Software Untuk Mengatasi Insiden ..................................................... 88
1.3 Tes Formatif ............................................................................................................. 90
BAB 13 LAPORAN/LOG HASIL KERJA PENDETEKSI DAN PENAHAN
SERANGAN JARINGAN...................................................................................................... 92
1.1 Tujuan Pembelajaran .............................................................................................. 92

6
1.2 Uraian Materi ........................................................................................................... 92
1.3 Tes Formatif ............................................................................................................. 97
BAB 14 FUNGSI DAN TATACARA PENGAMANAN SERVER LAYANAN ............... 99
1.1 Tujuan Pembelajaran .............................................................................................. 99
1.2 Uraian Materi ........................................................................................................... 99
1.3 Tes Formatif ........................................................................................................... 106
soal ...................................................................................................................................... 106
BAB 15 KONFIGURASI PADA SUBSCRIBER INTERNET TELEPON..................... 107
1.1 Tujuan Pembelajaran ............................................................................................ 107
1.2 Uraian Materi ......................................................................................................... 107
1.4.Tes Formatif ................................................................................................................ 114
Kunci jawaban ...................................................................................................................... 115
PENUTUP ............................................................................................................................. 145
Daftar pustaka ............................................................................ Error! Bookmark not defined.
TENTANG PENULIS .......................................................................................................... 153

7
BAB 1 Kebijakan Penggunaan Jaringan
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Mengerti tentang kebijakan organisasi
- Memahami etika menggunakan jaringan komputer
- Memahami kebijakan mengakses komputer

1.2 Uraian Materi


Kebijakan Penggunaan Jaringan
Pengertian kebijakan penggunaan jaringan adalah rencana atau acuan untuk
mempengaruhi dan menentukan keputusan penggunaan jaringan. Kebijakan pengguna
jaringan dibagi menjadi kebijakan organisasi, etika menggunakan jaringan dan kebijakan
mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada
hardware jaringan.
Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat
lunak jaringan‖ seperti data‖ dokumen‖ database‖ aplikasi dan lain-lain.Invalid source
specified.
Tujuan: Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung
sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.Invalid
source specified.

Kebijakan Organisasi
Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang
dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan
tersebut berada.

Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara
bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan
sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai
sanksi organisasi.Invalid source specified.
Contoh :
 Tata kelola sistem komputer
 Pengaturan kerapian pengkabelan
8
 Pengaturan akses wi-fi
 Manajemen data organisasi
 Sinkronisasi antar sub-organ
 Manajemen Sumber Daya
 Maintenance & Checking berkala
 Etika menggunakan jaringan komputer
 Memahami Akses Pengguna
 Memahami kualitas daya Organisasi
 Pengaturan penempatan sub-organ
 Kebijakan mengakses computer
 Manajemen pengguna
 Manajemen sistem komputer
 Penetapan waktu akses

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan


Serangan fisik terhadap Keamanan Jaringan:
 Terjadi gangguan pada Kabel
 Kerusakan Harddisk
 Konsleting
 Data tak tersalur dengan baik
 Koneksi tak terdeteksi
 Akses bukan pengguna

Serangan logik terhadap Keamanan Jaringan :


 SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem.
 DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
 Traffic Flooding adalah Serangan pada Keamanan Jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
 Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.

9
 Deface adalah adalah Serangan pada perubahan tampilan
 Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
 Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang
mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi
diri tidak merubah fle tapi ada di memory aktif.Trojan Horse: Program yang
sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan.
 Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
 Peralatan pemantau kemungkinan ancaman dan serangan terhadap Keamanan Jaringan
(selamethariadi, 2018)

Etika Menggunakan Jaringan


Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan,
karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga
saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku.
Diantaranya etika tersebut adalah:
1. Memahami Akses Pengguna
2. Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ (fajarshidiqhidayat, KEBIJAKAN DAN ETIKA
DALAM MENGGUNAKAN JARINGAN KOMPUTER, 2016)

10
Aspek Keamanan Jaringan
1. Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses. 2. Integrity Aspek ini menekankan informasi tidak boleh diubah tanpa seijin
pemilik informasi.
3. Authentication Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi
betul-betul asli.
4. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
5. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi.
7 Kebijakan Penggunaan Jaringan
- Tata kelola sistem komputer
- Pengaturan kerapihan jaringan dan perangkat
- Pengaturan dan manajemen akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar bagian
- Manajemen sumber daya
- Perawatan berkala
8. Etika Menggunakan Internet. Membatasi / mengontrol penggunaan internet (dilarang
menyindir, sombong, berbuat SARA). Melakukan tindak kriminal / pelanggaran perundang-
undangan domestik dan internasional. Penggunaan media internet secara bijak. Tetap menjaga
aspek-aspek privacy pribadi maupun publik / organisasi (Sudirman, 2018)

Kebijakan Mengakses Komputer


Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan
pengguna saat mengakses komputer, diantaranya adalah;
1. Manajemen Pengguna
2. Manajemen Sistem Komputer
3. Manajemen waktu askes (C.A.G)

Manajemen pengguna
Tutorial Manajemen pengguna, anda akan belajar : Membuat user (login). Setting atau
mengganti password. Membuat group user. Men-set hak akses (privilege) dari grup Assign

11
user ke grup grup. Melimit hak akses ke combo : gudang, kas/bank dan cabang. Video Tips:
cara lihat video youtube agar tajam dan jelas

Manajemen sistem komputer


Mungkin bagi sebagian orang ada yang belum tau atau mengerti tentang sistem manajemen
pada perangkat komputer yang kita gunakan sehari-hari ini.Dan berikut ini adalah pengertian
sistem pada komputer dan berikut penjelasan lengkapnya.
Sistem adalah seperangkat unsur-unsur yang saling terkait yang secara kolektif membentuk
kesatuan.Suatu Sistem informasi manajemen yang berbasis komputer atau komputer based
management information. (Amang, 2018)

12
Manajemen waktu akses
Time Management atau Manajemen Waktu pada dasarnya adalah kemampuan kita dalam
merencanakan, mengorganisasikan dan mengaturkan waktu yang akan dihabiskan untuk
melakukan kegiatan tertentu secara efektif demi untuk mencapai Tujuan kita.
(fajarshidiqhidayat, KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN
KOMPUTER, 2016)
1.3 Tes Formatif

Soal
1.apa yang dimaksud dengan keamanan jaringan ?
2.sebutkan minimal 5 Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan?
3.apa yang dimaksud dengan Traffic Flooding ?
4.apa yang dimaksud dengan Request Flooding ?
5. Deface adalah ?
6.apa yang dimaksud dengan Social Engineering?
7. sebutkan beberapa contoh dari kebijakan organisasi yang bisa diterapkan di rumah sakit ?
8. Etika Menggunakan Jaringan adalah ?
9.apa yang dimaksud dengan sqk injection?
10. Kebijakan Mengakses Komputer adalah ?
11.Sebutkan dan jelaskan Malicious Code?
12.Apa yang kamu ketahui tentang deface?
13.Jelaskan yang dimaksud SQL Injection?
.14.Jelaskan pengertian dari Traffic Floading?
15.Sebutkan kebijakan dari Manajemen Pengguna?
16.Jelaskan apa itu Sistem?
17.Jelaskan perbedaan dari Dos, Packet Sniffer dan SQL injection?
18.Sebutkan dan jelaskan aspek keamanan jaringan?
19.Jelaskan pengertian dari Time Management?
20.Sebutkan macam – macam serangan fisik terhadap jaringan?

13
BAB 2 KEMUNGKINAN ANCAMAN DAN SERANGAN
TERHADAP KEAMANAN JARINGAN
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami apa saja ancaman terhadap jaringan
- Memahami tentang serangan jaringan
- Memahami apa saja peralatan pemantau kemungkinan ancaman dan serangan
terhadap keamanan jaringan

1.2 Uraian Materi


Serangan Fisik Terhadap Keamanan Jaringan
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses).
Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua
service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS
biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut
dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS
memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn
Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak
jumlahnya (flooding), sehingga akses menjadi sangat sibuk. (Dakwah, 2017)
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan
cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi
pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka
software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware
kita tidak bekerja secara normal, sehingga hardware kita akan mengalami
kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa
kerugian, diantaranya :
a.Terjadi gangguan pada Kabel
b.Kerusakan harddisk
c.Konsleting
d.Data tak tersalur dengan baik

14
e.Koneksi tak terdeteksi
f.Akses bukan pengguna (Sumarni, 2018)
Segi Keamanan Jaringan antara lain :
1. Confidentiality mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2. Integrity mensyaratkan bahasa informasi hanya dapat oleh pihak yang memiliki
wewenang.
3. Authentication mensyaratkan bahasa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu
4. Availability mensyaratkan bahasa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
5. Nonrepudiation mensyaratkan bahasa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengirim dan penerima pesan. (rega, 2016)

15
Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang sangat rawan terjadi, banyak
hacker hacker yang ingin merusak jaringan kita. sehingga kita harus berhati-hati dan lebih
memperhatikan lagi security dalam jaringan kita.
Contoh serangan logic :
a. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses basis Data
pada Sistem
b. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
c. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic
atau lalu lintas jaringan
d. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut
e. Deface adalah adalah Serangan pada perubahan tampilan
f. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan
(Hafip, 2017)

Peralatan Pemantau Ancaman Jaringan


Peralatan pemantau yang mampu membaca kemungkinan ancaman dan serangan
terhadap keamanan jaringan adalah ―intruder detection system‖ (IDS). Sistem ini dapat
memberitahu administrator melalui e-mail maupun melalui mekanisme lain. (Pramono,
2018)

16
Gambar 1.1 : IDS
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah IDS
(Intruder Detection System). Sistem ini dapat memberitahu administrator melalui e-mail.
Contoh software antara lain :
 Autobuse : mendeteksi probing dengan memonitor logfile
 Courtney dan portsentry : mendeteksi probing (port scanning) dengan memonitor
packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam
filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/host.deny)
 Shadow dari SAN
 Snort : mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika
pola tersebut terdeteksi. (DokumenTips, 2016)
 Firewall : sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman.
 Intrusion Detection System (IDS) : sebuah aplikasi perangkat lunak atau perangkat
keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau
jaringan
 Intrusion Prevention System (IPS) : kombinasi antara fasilitas blocking capabilities
dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System
(IDS) (pusdai, 2016)

1.3 Tes Formatif

1.Kerusakan pada hardware tersebut dapat terjadi di mana saja ?


2.apa yang dimaksud dengan DoS (Denial of Service) ?
3. apa yang dimaksud dengan Traffic Flooding ?
4. apa yang dimaksud dengan Request Flooding ?
5. apa yang dimaksud dengan Deface ?
6. apa yang dimaksud dengan Packet Sniffer ?
7. fungsi dari Autobuse ?
8. fungsi dari Courtney dan Portsentry ?

17
9. fungsi dari Snort?
10. Segi-segi keamanan didefinisikan dari kelima point yaitu ?
11.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian.
Sebutkan macam-macam kerugian tersebut?
12.Jelaskan apa itu Serangan logik terhadap keamanan jaringan?
13.Courtney dan portsentry adalah ?
14.Serangan Fisik Terhadap Keamanan Jaringan adalah ?
15.Seranagn logic terhadap keaamanan jaringan ada bermacam-macam sebutkan 3 saja ?
16.intruder detection system adalah ?
17.mendeteksi probing dengan memonitor logfile adalah tugas dari ?
18. Snort berfungsi untuk ?
19.Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan
adalah?
20.Jika terjadii pada perubahan tampilan maka berarti terjadi serangan pada ?

18
BAB 3 SISTEM KEAMANAN JARINGAN YANG
DIBUTUHKAN
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang sistem keamanan jaringan
- Memahami tentang apa saja yang dibutuhkan dalam jaringan
- Memahami cara pengamanan jaringan

1.2 Uraian Materi


Pengertian Keamanan Jaringan
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut ―penyusup‖ untuk
mengakses setiap bagian dari sistem jaringan kompute (pendidikan, 2017)
Tujuan sistem keamanan jaringan
Tujuan utama diterapkannya untuk sistem keamanan komputer antara lain yaitu:
 Membatasi akses fisik terhadap komputer,
 Menerapkan mekanisme pada hardware dan
 Sistem operasi untuk proteksi komputer, serta
 Membuat siasat pemrograman untuk menciptakan program komputer yang mampu
diandalkan.
Keamanan Sistem
Ada tiga macam keamanan sistem, yaitu :
 Keamanan eksternal / external security
 Berhubungan dengan perlindungan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.
 Keamanan interface pemakai / user interface security
 Berhubungan dengan indentifikasi user sebelum user diperbolehkan mengakses
program dan data yang disimpan.
 Keamanan internal / internal security
 Berhubungan dengan perlindungan beragam kontrol yang dirancang pada hardware
dan sistem operasi yang menjamin operasi yang kuat dan mampu melindungi
integritas program dan data. (Susetyo, 2107)

19
Jenis Gangguan Keamanan Jaringan
 Carding, yaitu pencurian data terhadap identitas perbankan seseorang. contoh
pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
 Physing, yaitu berupa pemalsuan terhadap data resmi.
 Deface, yaitu perubahan terhadap bentuk atau tampilan website.
 Hacking, yaitu perusakan pada infastruktur jaringan komputer yang sudah ada
(MYCROSABER, 2016)

20
Metode Pengamanan Jaringan
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang
digunakan untuk mendeteksi penyusupan.

b. AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu


metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan
yang terintegrasi.

c. Menyembunyikan SSID adalah cara yang digunakan untuk mencegah beberapa akses
secara umum agar nama jaringan kita tidak terdeteksi oleh sebagian besar pengguna jaringan
sehingga kita dapat meminimalisir seseorang untuk masuk ke jaringan kita tanpa diundang.
d. Memonitoring jaringan adalah cara mengidentifikasi gangguan dan ancaman keamanan
yang akan terjadi pada jaringan.

e. Enkripsi pada jaringan adalah sebuah proses yang melakukan perubahan sebuah kode
dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper.

f. Menggunakan WEP adalah alat teknik untuk mengenkripsi lalu lintas di jaringan nirkabel.
Anda tidak boleh melewatkannya yang akan memungkinkan hacker untuk mendapatkan akses
instan lalu lintas melalui jaringan nirkabel anda.

g. Menonaktifkan atau memodifikasi pengaturan SNMP dengan cara mengubah setting serta
pengaturan SNMP untuk pengguna jaringan. Anda juga dapat menonaktifkannya. Jika tidak
para hacker akan dapat menggunakan SNMP untuk mendapatkan info yang signifikan tentang
jaringan nirkabel Anda.

h. Nonaktifkan DHCP, dengan cara ini, hacker akan bekerja keras untuk memecahkan
parameter TCP/IP, subnet mask serta alamat IP untuk menghack jaringan nirkabel Anda.
i. Keamanan hardware
Berkaitan dengan infrastruktur yang digunakan sebagai media akses jaringan. Dengan
memberikan keamanan seperti memilih Power Supply yang baik dan Memory yang cukup
maka kinerja hardware dapat berjalan dengan lancar maka Jaringan akan terbebas dari

21
kendala pada hardware. Hal tersebut akan sangat berpengaruh pada kelancaran kinerja
jaringan pada computer server maupun client.

j. Keamanan software
Berkaitan dengan perangkat lunak yang digunakan seperti Sistem Operasi, Firewall,
Antivirus, dan Software Maintenance. Dengan mememperhatikan software tersebut kita dapat
melindungi Komputer kita dari Malware atau software yang bersifat merusak seperti virus,
Trojan, dan konflik port pada computer kita. Selain itu kita juga dapat memberikan antisipasi
terhadap penyusupan mata-mata melalui port-port yang sering digunakan untuk mengakses
computer dari jarak jauh. (perwiraningtyas, 2013)

Ancaman Keamanan Jaringan


Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu
prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu
anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai


Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan
infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database
password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah
suatu upaya untuk menemukan password dari account user dengan cara yang sistematis
mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba
berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan
daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai
suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai
password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya.
Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan
tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute
force ini.

22
Denial of Services (DoS)

Gambar 3.1 : Serangan DoS


Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat
suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses
atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap
traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk
umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam
jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses
semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah
memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2,
atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering
menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan
jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut
DoS ini (ADMIN, 2009)

Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang
memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi
connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak
menyelesaikan proses ‗three-way-handshake‘ atau sudah lama tidak ada transaksi data, akan
dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak
terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata

23
kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu
agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat
dialokasikan akan tetap habis.

SYN Cookies.

Gambar 3.2 : Serangan SYN cookies


Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus
dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan.
Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang
merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban
dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan
hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server
yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode
ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses
‗threeway-handshake‘, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP
yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket,
sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan
pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

24
RST Cookies.
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim
adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim
akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima
paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari
pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode
ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah
waktu pengalokasian memori, yang tadinya pada awal dari proses ‗three-way-handshake‘,
menjadi diakhir dari proses tersebut.

Packet Sniffing

Gambar 3.3 : Serangan Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-
paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini

25
dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat
broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang
dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan
paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi
sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:

Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam
mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket
yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap
packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang
melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan
menggunakan metode ini.

Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah
packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak
bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.

Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan.

Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui
sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS
juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa

26
menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan
komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

IP Spoofing

Gambar 3.4 : Serangan IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‗man-in-the-
middleattack‘. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua

27
pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu
ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh
C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket
balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‗balasan‘
buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan
antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang
berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang
acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak,
akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.

Selain itu, untuk mengatasi model serangan ‗man-in-the-middle-attack‘, perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa
digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat
juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing.
Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan
internal yang masuk dari interface yang terhubung dengan jaringan eksternal.

DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada
header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang
diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban
yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat
dicocokkan oleh

penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan
tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari

28
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.Untuk
dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :

Nomor identitas pertanyaan (16 bit)


Port tujuan pertanyaan
Alamat IP DNS resolver
Informasi yang ditanyakan
Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban
yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan
menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

DNS Cache Poisoning


Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi ‗X‘ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain
‗x.org‘. Setiap komputer pada organisasi ‗X‘ akan bertanya pada server ‗ns.x.org‘ setiap kali
akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar
domain ‗x.org‘, server tersebut akan bertanya pada pihak otoritas domain. Setelah
mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache,
sehingga jika ada pertanyaan yang sama, server ‗ns.x.org‘ dapat langsung memberikan
jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan
data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah
server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut,

29
server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data
asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada
cache server DNS tersebut.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak
digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.

Hacker
Asal pertama kata ―Hacker‖ sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan
sebuah permainan (Game) yang menggunakan system jaringan komputer (networking)
dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan
(pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai ―Hackers‖ yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.

Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan
sistem.

White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara
etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum
lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana

30
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut.

Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka
yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan
oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum
maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah
ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu
program tergolong rendah.

Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien
& trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat
memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data.
Karena mereka selalu mengikuti peraturan yang ada.

Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi
dalam setup service, atau flaw programming service.

Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)

31
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya

Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya

Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.

Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika
ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau
menekan salah satu tombol keyboard.

Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap
resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses
resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si
subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa
sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita). (susanti,
2014)

32
1.3 Tes Formatif

Soal

1.apa yang dimaksud dengan DOS/DDOS ?


2. apa yang dimaksud dengan Paket Sniffing ?
3. apa yang dimaksud dengan IP Spoofing ?
4. apa yang dimaksud dengan DNS Forgery?
5. apa yang dimaksud dengan DNS Cache?
6. apa yang dimaksud dengan Exploit ?
7. apa yang dimaksud dengan Vulnerability ?
8. apa yang dimaksud dengan Hacking ?
9. apa yang dimaksud dengan Social engineering?
10. apa yang dimaksud dengan Digital signature ?
11.Sebutkan apa saja tujuan sistem keamanan jaringan
12.Sebutkan 3 macam keamanan sistem
13.Jelaskan pengertian tentang macam – macam keamanan sistem
14.Apa yang dimaksud dengan Virtual Private Network?
15.Jelaskan pengertian IP Spoofing
16.Jelaskan perbedaan White Hat & Black Hat
17.Apa yang dimaksud dengan Bug dalam jaringan komputer?
18.Jelaskan pengertian dari Logical Bomb
19Pengertian dari Security Hole adalah?
20.Jelaskan asal mula kata ―Hacker‖ muncul

33
BAB 4 LANGKAH – LANGKAH PENGUATAN HOST
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Mengerti tentang apa itu host hardening
- Memahami tentang elemen host hardening
- Memahami dasar pengamanan host

1.2 Uraian Materi


Pengertian Host Hardening
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan
mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie,
membuat password , menghapus program yang tidak diperlukan. (Mrx, 2015)
Adapun Tujuan utama dari Penguatan Host (Host Hardening) untuk menghilangkan
resiko ancaman yang kemungkinan bisa terjadi pada komputer yang terhubung dalam
jaringan komputer. (wahyuadi20, 2017)
Host Hardening menyediakan berbagai perlindungan dalam sistem komputer,
perlindungan diberikan dalam berbagai lapisan yang disebut ―pertahanan baerlapis‖ .
Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll
(WL-Activis.ID, 2015)
1. Elemen Host Hardening
Security Policy
Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya,
bidang bidang itu antara lain:
 Policy penggunaan komputer
 Tidak boleh meminjamkan account kepada orang lain.
 Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
 Policy penggunaan Installasi program
 Tidak boleh menginsall program tanpa seijin staff IT
 Tidak boleh menginsall program ilegal, dll.
 Policy penggunaan Internet
 Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
 Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
34
 Policy penggunaan Email
 Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara
aman
 Enkripsi dan Dekripsi
 Cryptografi Symetric
 Cryptografi Asymetric (Hermawan, 2017)
3. Firewall

Gambar 4.1 : Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi
komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun
menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.

 Statefull Packet Filter


Packet filtering yang dikembangkan sehingga mampu ―mengingat‖ paket yang
diimplementasikan dalam state tabel
Proses filtering sedang dibanding packet filtering dan proxy based
 Proxy Based
Filtering di level aplikasi (Proses filtering lebih lambat)
 Posisi firewall yang optimal
35
 Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari
INTERNET
 Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari
INTRANET (Andani, 2016)
4. IDS, Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari ―signature‖ atau
―pattern‖ pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic
yang mencurigakan.
5. Backup, proses membuat data cadangan dengan cara menyalin atau membuat arsip
data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi
kerusakan atau kehilangan. Backup memiliki dua tujuan. Tujuan utama adalah untuk
mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena
rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada
masa lalu. Karena fungsinya, proses backup mengharuskan pengguna menggandakan
data, yang akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong
ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup,
misalnya deduplikasi dan kompresi.
6. Audit System, Bentuk pengawasan dan pengendalian dari infrastruktur teknologi
informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-
sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan
data elektronik, dan sekarang audit teknologi informasi secara umum merupakan
proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam
perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang
banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah
bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
7. Digital Forensik
Berkaitan dengan :
 Pengecekan koneksi aktif
 Pengecekan listening port pasca insiden
 Pengecekan proses yang aktif pasca insiden
 Pengecekan log user yang login
 Pengecekan log system
 Pengecekan log pengakses service, dll

36
37
Dasar Pengamanan Host
1. Enkrpsi dan Dekripsi
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2. Firewall
Bekerja dengan mengamati paket IP yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address,
port, dan arah informasi.
3. Logs
Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat aktifitas mencurigakan.
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS
dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. (mukti, 15)
5. Intrusion Prevention System (IPS)
Adalah sistem keamanan digunakan untuk mendeteksi dan melindungi dari serangan
pihak luar maupun dalam.
6. Honeypot
Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak
menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga
membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga
dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati
ini akan membantu bertahan terhadap kemungkinan serangan.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer. (RAHAYU, IV. Langkah-Langkah Penguatan
Host (Host Hardering), 2016)
Prinsip keamanan jaringan yaitu sebagai berikut :
 Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika

38
suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang
secara legal.
 Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, ―man in the middle attack‖ dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain
 Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
 Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses dan memberikan informasi adalah benar orang
yang dimaksud, atau server yang kita hubungi adalah server yang asli.
 Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi
berhasil dilengkapi. (Maulana, 2016)

1.3 Tes Formatif


Soal

1.Apa yang dimaksud dengan host hardening ?


2.fungsi logs adalah?
3.apa yang dimaksud dengan Honeypot ?
4. tujuan dari Honeypot adalah ?
5.apa yang dimaksud dengan Antivirus ?
6. Hardening System Security Policy adalah ?

39
7. Hardening System Kriptografi adalah ?
8. Hardening System IDS dalah ?
9. Physical security disebut juga dengan ?
10.arti dari Fix known vulnerabilities ?
11.Jelaskan Pengertian dari Host Hardening ?
12.Tujuan dari Host Hardening adalah ?
13.Elemen Host Hardening ada 7 sebutkan 4 saja ?
14.Sebutkan Prinsip keamanan jaringan ?
15.Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software
maupun sistem itu sendiri, ini dilakukan dengan tujuan?
16.Jelaskan pengetian dari Audit System?
17.Jelaskan pengartian dari Cryptografi ?
18.Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang
bidang itu antara lain?
19.Jelaskan yang dimaksud dengan IDS ?
20.Proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer
sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.
Adalah pengertian dari ?

40
BAB 5 FIREWALL DI HOST DAN SERVER
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Mengerti tentang apa itu firewall
- Memahami tentang analisis dan implementasi firewall di host
- Memahami analisis dan implementasi firewall di server
1.2 Uraian Materi
Pengertian Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun
yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall
difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem
pengatur komunikasi antar dua jaringan yang berlainan. (B, Firewall di host dan server,
2017)
Firewall dapat didefinisikan sebagai sistem yang didesain khusus untuk mencegah
akses mencurigakan masuk ke dalam jaringan pribadi. Firewall sendiri dapat berupa
perangkat keras atau perangkat lunak, bisa juga terdiri dari kombinasi keduanya. Firewall
(tembok penahan api) sendiri sebetulnya terinspirasi dari benda fisik bernama firewall
yang dipasang di gedung-gedung untuk mencegah menjalarnya api dari sumbernya.
Firewall untuk gedung banyak dipasang misalnya di kompleks-kompleks apartemen.
Untuk memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga jika terjadi
kebakaran api tidak dengan cepat menjalar dari satu unit ke unit lainnya. (Aliya, 2017)
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa yang
memiliki akses ke jaringan pribadi dari jaringan luar. Firewall merujuk pada sitem yang
mengatur komunikasi antar dua jenis jaringan yang berbeda. Saat ini, banyak perusahaan
memiliki akses ke Internet dan tentu saja jaringan tersebut memiliki badan hukum
didalamnya, untuk itu perlindung terhadap perangkat digital perusahaan tersebut dari
serangan peretas, mata-mata maupun pencuri data lainnya menjadi kenyataan. (febrian,
2018)
Cara kerja Firewall : Modifikasi header paket, digunakan untuk memodifikasi kualitas
layanan bit paket TCP sebelum mengalami proses routing.Translasi alamat jaringan,
translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP
privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu
beberapa alamat IP privat dipetakan kesatu alamat publik. Filter paket, digunakan untuk

41
menentukan nasib paket apakah dapat diteruskan atau tidak. (Faris, Firewall di Host dan
Server (5), 2016)

Analisis dan implementasi Firewall di Host

Gambar 5.1 : Implementasi Firewall

Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari


akses yang tidak dikehendaki.Contoh Implementasinya dengan menambahkan beberapa
fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
(jumaliansah, 2016)
Kebutuhan sistem keamanan jaringan komputer baik untuk sistem informasi atau
komputer yang terhubung dengan jaringan internet, sangat rentan sekali terhadap
penyusupan, pencurian data serta penyalahgunaan informasi oleh orang yang tidak
bertanggung jawab. Sehingga upaya untuk melindungi sistem tersebut sangat dibutuhkan.
Firewall merupakan salah satu solusi perlindungan jaringan komputer dalam mencegah
adanya tindakan tersebut. metode yang di terapkan pun bermacam-macam meliputi Circuit
Level gateway, Application level gateway, dan Packet Filtering firewall. Sebagai contoh
adalah metode Packet Filtering, lalu lintas data akan di filter pada layer network meliputi
IP Address dan Port, akan tetapi semakin meningkatknya kebutuhan keamanan, maka
dibutuhan suatu keamanan yang dapat menginspeksi lebih dari satu lapisan protokol
jaringan didalam satu sistem, sedangkan untuk menerapkan keamanan tersebut dibutuhkan

42
suatu infrastruktur dan perangkat yang tidak murah. Sehingga diperlukan suatu perangkat
dan sistem keamanan firewall yang ekonomis,efisien sekaligus mampu bekerja secara
optimal untuk melindungi jaringan komputer. Metode Stateful Multilayer Inspection
Firewall merupakan sebuah metode yang dapat menggabungkan keunggulan metode-
metode firewall lainya dalam satu sistem. Mikrotik merupakan salah satu Operating
System yang mempunyai fitur unggulan, salah satunya adalah sebagai Firewall. Laporan
tugas akhir ini akan menguraikan aktifitas dan produk yang dihasilkan pada masing-
masing tahap pengembangan. Analisis dan implementasi firewall multilayer ini akan
menghasilkan sebuah metode keamanan berlapis dengan meningkatkan pemfilteran yang
lebih selektif, kemudahan administrasi sistem dan pengelolaanya. Pada tahap akhir
pengembangan metode firewall, hal-hal apa yang telah dilakukan dan apa yang belum
dilakukan pada pengembangan firewall ini akan diulas dan di evaluasi pada bagian akhir
laporan ini (ARIS, 2013)
1. Setting IP address komputer.
Agar komputer dapat diakses dari komputer lain maupun dari Router maka perlu diberi IP
Address. IP address disini berfungsi sebagai alamat dari suatu device baik itu alamat sumber
maupun digunakan alamat tujuan. Konfigurasi IP address pada komputer langkah-langkahnya
adalah sebagai berikut :
 Pilih Setting > network conection > Properties. Maka akan keluar tampilan seperti
gambar 4. Pilih
 Internet Protocol (TCP/IP) lalu Properties untuk masuk ke pengaturan selanjutnya.
 Setelah pilih menu propertis maka selanjutnya akan tampil Internet Protocol (TCP/IP)
Properties.
2. Setting Router
Mengkonfigurasi Router
Router tidak mempunyai layar monitor untuk berinteraksi dengan network administrator,
oleh karena itu, kita membutuhkan sebuah PC untuk men-setup sebuah Router. PC tersebut
harus disambungkan ke Router tersebut dengan salah satu dari cara berikut:
1. Melalui Console port
2. Melalui Auxilary Port
3. Melalui Telnet
Pada perancangan penelitian ini hanya menggunakan Console port dalam
mengkonfigurasi Router. Men-konfigurasi Router melalui port Console. Console port adalah
sebuah port pada Router yang disediakan untuk menghubungkan Router tersebut pada ―dunia

43
luar‖. Sebuah kabel Roll Over dibutuhkan untuk menghubungkan Serial Interfacepada PC dan
Console port pada Router tersebut. Setelah Router terhubung dengan PC, Router dapat
dikonfigurasi dengan menjalankan aplikasi HyperTerminal dari PC.
Untuk Setting hostname dan Interface masuk ke mode previledge. langkah-langkahnya
adalah
sebagai berikut :
1. masuk ke mode previledge dengan cara ketik ―enable‖, setelah itu ketik hostname
untuk
memberi nama dari Router yang digunakan dan untuk interfacenya seperti pada
gambar 6.
konfigurasi interface fastethernet 0 dengan IP address 192.168.10.4. Perintah ―no shut‖
digunakan untuk mengaktifkan interface fastethernet tersebut.
Gambar 5 Internet protocol (TCP/IP) properties. Gambar 4 LAN properties
Seminar Nasional Informatika 2010 (semnasIF 2010) ISSN: 1979-2328
UPN ‖Veteran‖ Yogyakarta, 22 Mei 2010
C-5

2. Konfigurasi Interface serial 0 dengan IP address 192.168.20.1. perintah ―no shut‖


digunakan
untuk mengaktifkan Interface.
3. Konfigurasi password dan koneksi Telnet dengan password akatel. Username
digunakan untuk
akses ke telnet dengan password cisco. Line vty 0 4 digunakan untuk setting koneksi
telnet

4. Konfigurasi Routing protocol. Routing Protocol yang digunakan adalah dynamic


Routing dengan
jenis RIP (Routing Information Protocols). Untuk langkah-langkahnya adalah seperti
pada
gambar 9. Router rip adalah perintah yang digunakan untuk konfigurasi RIP.
Selanjutnya
network yang terhubung dari router ke jaringannya adalah 192.168.10.0 dan
192.168.20.
5. Setting Access-List

44
Access-List yang digunakan adalah Extended Access-List. Langkah-langkah
konfigurasinya adalah
seperti pada gambar 10. Perintah pada gambar 10 menunjukkan bahwa Access list
yang digunakan
adalah extended access list dapat dilihat dari nomer rangenya yaitu 101 bertujuan
menolak host
192.168.10.1 untuk mengakses telnet (23) ke host 192.168.20.2.
1. Perintah selanjutnya dengan nomer range 101 bertujuan menolak host 192.168.10.1
untuk
mengakses http (80) ke host 192.168.30.2.
2. Permit IP any any menunjukkan pengijinan akses ke telnet dan http selain host
192.168.10.1
3. Access list tersebut diterapkan pada Interface F0
(Alfin Hikmaturokhman, Adnan Purwanto, Rendy Munadi, 2010)

45
1.3 Tes Formatif

1.Apa itu firewall ?


2. bentuk firewall di dunia nyata ?
3. Apa yang bisa dilakukan oleh firewall ?
4. Apa yang tidak dapat dilakukan firewall ?
5. Fungsi firewall ?
6. Cara kerja firewall ?
7. proses apa saja yang terjadi pada firewall ?
8.sebutkan minimal 5 beberapa aplikasi firewall ?
9. implementasi firewall di host dan server ?
10.sebutkan beberapa prinsip keamanan ?
11.Jelaskan pengertian Firewall
12.Sebutkan macam – macam metode Firewall
13.Jelaskan apa itu Console Port?
14.Berfungsi untuk apakah Personal Firewall itu?
15.Apa yang dimaksud dengan Anti – Spyware?
16.Sebutkan macam – macam software Anti – Spyware
17.Jelaskan pengertian Auxiliary Port
18.Jelaskan Definisi dari Telnet
19.Jelaskan apa kelebihan dari Telnet?
20.Jelaskan kekurangan dari Telnet?

46
47
BAB 6 KEBUTUHAN PERSYARATAN ALAT UNTUK
MEMBANGUN SERVER FIREWALL
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Mengerti tentang apa itu filtering firewall
- Memahami tentang proxy
- Memahami peralatan pembangun firewall

1.2 Uraian Materi


Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun
yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall
difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem
pengatur komunikasi antar dua jaringan yang berlainan. (Handayani, 2016)
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer
yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas
besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga
termasuk didalamnya beberapa aplikasi dan data yang dibutuhkan untuk jaringan
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen
dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah
kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima
email pada saat yang bersamaan dengan tugas lain. dia juga harus menyimpan informasi
dan membaginya sangat cepat (Wenda, 2015)
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk
melindungi komputer dari beberapa jenis serangan dari komputer luar. (RAHAYU, VI.
Kebutuhan Persyaratan Alat untuk Membangun Server Firewall, 2016)
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen
dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah
kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima
email pada saat yang bersamaan dengan tugas lain.
Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi
dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa
karakter seperti dibawah ini :
1. Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.

48
2. Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
3. Mempunyai banyak port network.
4. Kartu jaringan yang cepat dan Reliabilitas.
5. Memiliki RAM yang besar,minimal 2 Gb. (B, Kebutuhan persyaratan alat untuk
membangun server firewall, 2016)

Packet Filtering

Gambar 6.1 : Packet Filtering


Packet filtering firewall memvalidasi paket berdasarkan protocol,sumber dan tujuan IP
Address,sumber dan tujuan nomer port,waktu sesi,Service code Point (DSCP),Type of
service(ToS), dan banyak laagi parameter yang ada dalam IP header.packet filtering dapat
dicapai dengan menggunakan ACL (Access Control List) yang bedara di Router /Switch
yanag bekerja dengan sangat cepat terutama ketika berada di Application Specific
Integratied Circuit (ASIC). trafik data akan masuk kedalam interface yang dipilih dan
memfilter paket data sebelum diteruskan,memblok dan mengijinkan paket sesuai dengan
setingan ACL (Ordinary, 2016)

1.3 Tes Formatif


soal

49
1.pengertian server firewall adalah ?
2.tugas server adalah ?
3. Packet Filtering adalah ?
4.apa yangdimaksud dengan Static Packet Filtering ?
5. apa yangdimaksud Dynamic Packet Filtering?
6.apa yang dimaksud proxy ?
7. Peralatan membangun firewall adalah ?
8.fungsi dari Server Autentifikasi?
9.apa yang dimaksud dengan RADIUS ?
10.apa yang dimaksud dengan TACACS+?
11.perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses
terhadap jaringan privat dari pihak luar adalah pengertian dari ?
12.sebuah server bertugas untuk ?
13.Jelaskan pengertian dari proxy ?
14.Fungsi proxy adalah ?
15.baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh
policy/kebijakan yang di terapkan. Jelaskan ?
16.Bagaimanakah proxy bekerja?
17.Apa saja Langkah – langkah dalam membangun Firewall ?
18.saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan
respon kepada user jadi seolah-olah ?
19.mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada
user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari?
20.mengenkripsi password pada paket access-request, dari klien ke server,Sisa dari paket
tidak terenkripsi.Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat
ditangkap oleh pihak ketiga, dilakukan oleh?

50
BAB 7 LOG SERVER FIREWALL
1.1 Tujuan Penulisan
Setelah mengikuti pembelajaran, siswa mampu :
- Mengerti tentang apa itu loglist server
- Memahami tentang analisis laporan hasil kerja
1.2 Uraian Materi
Firewall adalah Sistem Keamanan jaringan computer yang digunakan untuk
melindungi computer dari beberapa jenis serangan dari computer luar.
Log server firewall yaitu mendata semua aliran data yang masuk pada level aplikasi di
server (DEVI, 2016)
Tujuan Firewall yaitu digunakan untuk mengontrol akses terhadap siapapun yang
memiliki akses terhadap jaringan privat dari pihak luar. Firewall digunakan untuk
mencegah atau mengendalikan aliran data, melindungi dan menyaring serta menolak
semua kegiatan/hubungan pada jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkup,memfilter dan meng-audit trafict yang melintasi perbatasan
antar jaringan. Bukan hanya memiliki tujan firewal juga memiliki fungsi sebagai berikut :
• Mengatur dan mengontrol lalu lintas jaringan
• Melakukan autentifikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Serta mencatat dan melaporkan semua masalah kepada administrator
Dalam firewall ada beberapa metode yang digunakan untuk mengatur lalu lintas
masuk dan keluarnya data dalam sebuah jaringan, berikut metodenya :
Packet filtering, Metode ini digunakan untuk menganilisa dan membandingkan paket
filter-filter lainnya dengan paket yang memiliki seperangkat aturan yang datang dengan
menerima dan menolak yang dapat dikonfigurasi secara manual oleh administrator
firewall.
Stateful Inspeksi, Merupakan penggabungan keunggulan firewall yang ditawarkan
oleh packet-filtering firewall,stateful firewall bertugas untuk melakukan filtering

51
berdasarkan karakteristik paket. Firewall ini hanya tersedia pada beberapa firewall kelas
atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya,
stateful firewall menjadi lebih kompleks.
Analisis Laporan Hasil Kerja Firewall
Analisis laporan hasil kerja server firewall merupakan kegiatan yang digunakan untuk
mengetahui kemampuan dari suatu server firewall. Kegiatan ini adalah kegiatan yang
berupa pengecekan terhadap suatu server firewall dengan menggunakan aplikasi-aplikasi
pendukung seperti Nmap dan Hping3. (Faris, Log Server Firewall (7), 2016)
Pada tahap pengujian yang telah dibangun, sistem keamanan tersebut akan diuji
menggunakan tools uji keamanan berikut :
1. Nmap (Network Mapper)
Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk
mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa
saja yang disediakan oleh komputer target atau web server Private Cloud. Pada
pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2)
yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang
dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer
target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk
dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada
terminal: Nmap –sT 192.168.10.
2. Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang
berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan
paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat
menghabiskan resource (CPU Usage) yang dimiliki komputer target.
Pengujian PC Router
Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan
yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa
saja kah yang diijinkan masuk kedalam jaringan/web server dan mana yang tidak (rules
and policy). Paket yang tidak sesuai dengan rules/policy yang diterapkan akan di log dan
data log tersebut akan dianalisis.
Pengujian Menggunakan Nmap
Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap
web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut

52
merupakan hasil tampilan dari Nmap ketika firewall diterapkan. (Yunia, log server
firewall, 2016)
Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :
 INVALID PKT , Paket yang termasuk/memiliki prefix ini adalah paket yang tidak
sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun
yang berjalan/ada pada server
 SPOOFED IP, Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1
yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
 DROP PKT, Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan
rules yang ada pada firewall.
 ICMP FLOOD, Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai
paket DOS ICMP Flood (Yunia, Log Server Firewall, 2016)

1.3 Tes Formatif


soal

1.apa yang dimaksud dengan Loglist server Firewall ?


2.fungsi dari Nmap (Network Mapper) ?
3. tujuan dari Nmap (Network Mapper) ?
4. fungsi dari Hping3 ?
5.tujuan dari Hping3?
6. ―SPOOFED IP ― Paket yang memiliki prefix ini adalah?
7. ―INVALID PKT ― Paket yang termasuk/memiliki prefix ini adalah?
8. ―DROP PKT ― Paket yang memiliki prefix ini adalah?
9. ―ICMP FLOOD ― Paket yang memiliki prefix ini adalah?

10.
Pada tampilan hasil scan Nmap pada gambar diatas, didapatkan hasil bahwa Nmap telah
melakukan ?
11.Sebutkan apa fungsi dari Firewall?
53
12.Jelaskan pengertian dari Packet Filtering
13.Sebutkan dan jelaskan macam Packet Filtering
14.Apa yang dimaksud dengan Hping3?
15.Apa yang dimaksud dengan Nmap?
16.Jelaskan apa itu Stateful Inspeksi?
17.Jelaskan pengertian dari Invalid PKT
18.Jelaskan pengertian dari Drop PKT
19.Jelaskan yang dimaksud dengan Spoofed IP
20.Jelaskan pengertian dari Loglist Firewall

54
BAB 8 TATACARA PENGAMANAN PERALATAN
JARINGAN
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Mengerti tentang apa pengamanan fisik
- Memahami tentang pengamanan logik
- Memahami tentang cara pengamanan jaringan
1.2 Uraian Materi
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah - langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut 0penyusup1
untuk mengakses setiap bagian dari sistem jaringan komputer. (akbar, 2016)
Pengaman fisik berarti menjaga server dari berbagai gangguan yang dapat merusak
fisik atau hardware server tersebut
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal.
Apabila orang asing memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja
memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau
mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang
lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan
bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan
screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu. (Faris, Tatacara Pengamanan
Peralatan Jaringan (8), 2016)
Fisik pada bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal.
Untuk meminimalkan hal diatas diperlukan sebuah pedoman tatacara pengamanan fisik
peralatan jaringan. (Hendro, Cara Pengamanan pada Peralatan Jaringan, 2017 )
Keamanan fisik merupakan suatu tindakan untuk mengamankan objek dengan
menerapkan keamanan pada sisi alat / media yang digunakan.
Ancaman keamanan fisik meliputi:

55
1.) Ancaman dari luar :
 angin
 banjir
 petir
 gempa
 Ancaman dari dalam:
 api
 kegagalan lingkungan
 kebocoran cairan
 gangguan listrik
2.) Ancaman dari manusia :
 pencurian
 vandalisme
 sabotase
 human error (Hunt, 2016)
Bentuk – bentuk keamanan fisik :
 BIOS Security, Sebenarnya seorang admin direkomendasikan men-disable boot
dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan
memasang boot password
 Password Attack, Banyak orang menyimpan informasi pentingnya pada
komputer dan seringkali sebuah password hal yang mencegah orang lain untuk
melihatnya. Untuk menghindari serangan password maka sebaiknya user
menggunakan password yang cukup baik.
 Malicious code, bisa berupa virus, trojan atau worm, biasanya berupa kode
instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
- berikan kesadaran pada user tentang ancaman virus
- gunakan program anti virus yang baik pada workstation, server dan gateway
internet (jika punya)
- ajarkan dan latih user cara menggunakan program anti virus
- sebagai admin sebaiknya selalu mengupdate program anti-virus dan database
virus
- Biasakan para user untuk tidak membuka file attachment email atau file
apapun dari floppy sebelum 100% yakin atau tidak attachment/file tersebut
56
bersih. dan Pastikan kebijakan kemanan anda up to date (RAHAYU, VIII.
Tatacara Pengamanan Peralatan Jaringan, 2016)
Pengamanan Logic
Keamanan jaringan merupakan bentuk keamanan data center secara logik, perimeter-
perimeter keamanan yang digunakan berfungsi untuk melindungi data center dari resiko-
resiko yang timbul dari jaringan komputer dan proses-proses komputasi ilegal yang
merugikan data center. Resiko-resiko tersebut dapat berupa serangan hacker, pencurian
data melalui jaringan, perusakan data melalui jaringan serta virus. Perangkat perangkat
yang digunakan dalam keamanan jaringan data center. organisasi dapat dijelaskan sebagai
berikut : (Epurwanto, 2010)
FIREWALL
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, Server, router, atau
LAN . Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan
bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau
dibatasi di Firewall.
Demilitarized Zone
Pengelompokkan sumber daya TI yang berada dibawah kendali administrasi yang
sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat
dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN
dan Firewall menjadi penghubung antar masing-masing Server farm
IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang
mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS,
merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-
paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS).
Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-
masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan
yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi
kemungkinan serangan terhadap Software-Software client yang menggunakan teknologi

57
pemrograman client-side. Sedangkan IDS di Server farm difokuskan untuk
mengidentifikasi tanda-tanda serangan yang menuju Server atau aplikasi yang digunakan
Enkripsi Data
Enkripsi data digunakan pada extranet Server farm dan beberapa Server internet
Server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data
menggunakan Public Key Infrastructure (PKI) sebagai media enkripsi. Penerapan Secure
Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi
perlindungan PKI
Access Control List (ACL)
Access Control List merupakan perimeter keamanan yang dikonfigurasi dalam router
berupa packet filtering atas IP address dan protokol yang keluar dan masuk.ACL
diterapkan pada interface setiap router baik inbound maupun outbond. Gambar berikut
adalah arsitektur yang direkomendasikan untuk diterapkan
Anti Virus & Anti Spyware
Antivirus dan anti spyware diterapkan diseluruh komputer yang ada dalam data center
(baik Server maupun workstation). Antivirus yang digunakan harus memiliki kemampuan
sebagai berikut :
 Memiliki Antivirus dan anti spyware Server dan anti virus client.
 Dapat di-deploy secara remote melalui jaringan yang ada.
 Memiliki mekanisme update secara paksa dari Server Antivirus dan anti
spyware ke client Antivirus dan anti spyware.
 Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui
automatic update.
 Program Antivirus dan anti spyware tidak mengambil sumberdaya komputasi
yang besar dari komputer yang dipasang program tersebut
Patch & Service pack application
Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa
memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak
bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau service pack atau
update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang
ada (soim, 2017)
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi
lebih aman, antara lain:

58
 IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)
adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah
sistem keamanan dari serangan oleh pihak luar maupun dalam.
 Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan
komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting
dalam keamanan jaringan komputer.
 Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi
metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk
menjaga jaringan komputernya.
o Port Scanning sebagai bentuk serangan
o Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna,
maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan.
Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi
apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada.
o Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer
dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang
dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan
Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. (B, Tatacara Pengamanan Peralatan Jaringan, 2016)
o Security Information Management : Dalam usaha untuk meningkatkan keamanan
jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan
beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS.
Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi
tersebut menjadi lebih terjamin.

Hubungan pengamanan fisik dan logic adalah sangat erat dan kedua-duanya perlu
dilakukan secara terus-menerus guna mewujudkan keamanan jaringan yang handal. Kadang
serangan logic dapat dengan mudah dilakukan karena tidak adanya pengamanan fisik terhadap
peralatan jaringan yang memadai. Kemudian serangan logic yang dibiarkan dapat
menyebabkan kerusakan fisik secara permanen. (Hendro, Cara Pengamanan pada Peralatan
Jaringan, 2017)

1.3 Tes Formatif

59
60
soal

1.Apa yang dimakusd dengan keamanan jaringan?


2.Jelaskan Arti tentang pengamanan fisik!
3.Jelaskan yang dimaksud IDS!
4.Jelaskan hubungan pengamanan fisik dan logic!
5.Apa yang dimaksud Security Information Management?
6.Jelaskan pengertian network topologi!
7.Jelaskan pengertian Port scanning!
Jawab :
8.Jelaskan fungsi Packet fingerprinting!
9.Apa tujuan Security Information Management?
10.Apa arti dari pengamanan fisik?
11.Pengertian dari Pengamanan fisik adalah ?
12.Ancaman keamanan fisik ada 2 yaitu ?
13.Sebutkan beberapa ancaman dari luar ?
14.Sebutkan beberapa ancaman dari manusia ?
15.Bentuk – bentuk keamanan fisik ?
16. Access Control List (ACL) adalah ?
17.Enkripsi Data adalah ?
18. Demilitarized Zone adalah ?
19.sebaiknya user menggunakan password yang cukup baik. Adalah pengertian dari ?
20.Langkah-langkah di atas adalah cara menanggulangi ?

61
BAB 9 PENGUJIAN KEAMANAN JARINGAN, HOST
DAN SERVER
1.1 Tujuan Penulisan
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang cara pengujian keamanan jaringan
- Memahami tentang cara pengujian keamanan server
- Memahami tentang cara pengujian keamanan host
1.2 Uraian Materi
Prosedur dan cara pengujian keamanan jaringan
Kegunaan pengujian keeamanan jaringan, host dan server
 Meminimalisir upaya serangan / ancaman terhadap jaringan
 menjaga kinerja jaringan agar tetap optimal.
Pengujian keamanan jaringan, host, dan server memiliki hubungan yang saling terkait,
untuk mengetahui celah keamanan yang ada baik pada jaringan, host, maupun server,
sehingga bisa didapatkan solusi / kombinasi penggunaan fitur keamanan guna
meningkatkan kualitas keamanan system. (Hendro, Cara pengujian keamanan jaringan,
host, dan server, 2017)
Dalam rangka mengamankan host atau client dari serangan dari berbagai orang-orang
yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam
serangan yang terjadi pada host kita (Sadja, 2018)
Ketika kita terhubung dengan jaringan pastinya kita akan berpikir bagaimana cara kita
memastikan jaringan sudah terhubungan dengan jaringan yang lain. Ada 2 cara untuk
mengujinya yaitu dengan cara hadware dan software.
Secara Hardware :
 Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.

62
 Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan
sudah jalan. (RAHAYU, IX. Pengujian Keamanan Jaringan, Host dan Server,
2016)
 Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-
turut maka kabel jaringan dalam keadaan baik.
Secara software :
Dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti Virus,
dan Software Maintenance. Dengan software tersebut kita dapat melindungi komputer
dari Malware atau software yang bersifat merusak seperti virus, dan konflik port pada
komputer kita.Invalid source specified.
Prosedur dan cara pengujian keamanan host
Proses pengujian yang dilakukan adalah sebagai berikut :
 Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer
Sharing dapat bekerja dengan baik.

 Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host
tersebut dari serangan dari luar.
 Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana
mestinya. (Faris, Pengujian Keamanan Jaringan, Host, dan Server (9), 2016)
Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh
ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh
sistem keamanan dan melanggar kebijakan keamanan sistem.
Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :
1.) Active attacks, Serangan jenis ini merupakan serangan dengan metode
penyerangan secara langsung pada target komputer, pada umumnya berupa
serangan terhadap ketersediaan dan layanan komputer server sehingga dapat
berdampak pada integritas dan keaslian informasi pada sistem
2.) Passive attacks, Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi
sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata
yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket data
tersebut.
Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu
serangan dari pihak luar dan serangan dari pihak dalam.

63
1.) Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak
yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.
2.) Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak
dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun
disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.
(Rahayu, 2016)
3.) Prosedur dan cara pengujian keamanan server
dilakukan dengan vulnerability scanner untuk mengetahui kelemahan dari firewall,
atau port scanner untuk mengetahui port yang masih terbuka, pengujian hak akses folder
untuk mengurangi dampak ancaman dari dalam jaringan. (Hendro, Cara pengujian
keamanan jaringan, host, dan server, 2017)
Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan,
konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap
device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih
dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan
benar, dan bisa berhubungan dengan Server jaringan lokal (LAN).
Langkah-langkahnya adalah :
Konfigurasi network internet card
Pemasangan kabel
Pengaktifan switch
Memberikan IP Address
Mengidentifikasi komputer didalam jaringan
Menguji konektifitas jaringan komputer
Mengaktifkan firewall dan memberikan keamananInvalid source specified.
Implementasi Firewall di host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari
akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur
pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat
terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server.
Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration
Server (ISA Server), Cisco Pix, Cisco ASA (Budi, 2017)

64
1.3 Tes Formatif

65
soal

1.Jelaskan Pengertian Serangan Active!


2.Apa yang dimaksud dengan serangan pasif?
3.Apa tujuan Think before Clicking?
4.Jelaskan yang dimaksud Design safe system!
5.Bagaimana cara mengatasi hang up and call back?
6.Bagaimana agar perangkat antivirus bekerja secara maksimal?
7.Jelaskan Prosedur Pengamanan Stay Paranoid!
8.Jelaskan Cara kerja server!
9.Tuliskan Prosedur pengamanan jaringan secara hardware!
10.Tuliskan Prosedur pengamanan jaringan secara Software!
11.Jelaskan yang dimaksud Active Attack
12.Sebutkan kategori Active Attack
13.Jelaskan apa itu Masquerade?
14.Apa yang dimaksud Denial of Service?
15.Sebutkan jenis – jenis Dos
16.Jelaskan pengertian dari Ping of Death?
17.Jelaskan apa itu Passive Attack?
19.Jelaskan pengertian dari Traffic Analysis
20.Jelaskan pengertian serangan dari pihak dalam

BAB 10 KONSEP SERVER AUTENTIKASI


1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang fungsi server autentifikasi
- Memahami tentang cara kerja server autentifikasi
- Memahami tentang contoh produk server autentifikasi
1.2 Uraian Materi
Server autentifikasi

66
Gambar 10.1 : cara kerja server autentikasi
terdiri dari dua kata yaitu, Server dan Autentifikasi :
Server adalah sebuah komputer yang memberikan layanan kepada komputer klien.
Sedangkan Autentifikasi adalah suatu proses validasi atau proses pengenalan.
Authentification adalah proses validasi user pada saat memasuki sistem. validasi sistem
yang digunakan biasanya berupa validasi nama dan password dari user kemudian dicek
melalui proses server Autentifikasi yang mengecek langsung ke daftar Server yang
kemudian akan diberikan hak akses untuk memasuki sistem tersebut (IMRAN, 2017)
Fungsi server autentifikasi adalah :
 Memferifikasi / validasi identitas user yang akan masuk ke system
 Melindungi data dari user yang tidak berhak mengakses
 Salah satu kesempatan bagi pengguna dan pemberi layanan dalam proses
pengaksesan resource (pihak pengguna harus mampu memberikan informasi yang
dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya, Sedang pihak
pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak
akan dapat mengakses resource (Hendro, Fungsi dan cara kerja server autentifikasi,
2017)
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar
mereka yang diberikan hak untuk memasuki sistem tersebut. Autentikasi adalah suatu
langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah
autentik atau asli. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah

67
untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya
terjadi pada saat login atau permintaan akses. (Dedeyusuf, 2017)
Enkripsi atau mengkodekan merupakan proses untuk mengubah sebuah pesan
(informasi) sehingga tidak dapat dilihat tanpa menggunakan suatu kata kunci. Enkripsi
adalah cara yang paling efektif untuk memperoleh pengamanan data. Untuk membaca file
yang di-enkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita
men-dekrip pesan tersebut. Data yang tidak di-enkrip disebut plaintext, sedangkan yang
di-enkrip disebut ciphertext. Sebuah pesan dalam bentuk plaintext diubah dengan
encryption menjadi ciphertext. Contoh untuk algoritma yang digunakan di private key
system adalah DES dan IDEA, sedangkan contoh algoritma yang digunakan di public key
system adalah RSA dan ECC. (Barca, SEPUTAR KOMPUTER, 2016)
Metode autentikasi bisa dilihat dalam 4 kategori metode:
a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan
kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi
bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi
menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya
adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya.
Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut
kecuali anda seorang.
c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan
manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang
tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina.
(devara, 2011)
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang
berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis
tulisan tangan.

Teknik autentifikasi dalam keamanan jaringan


Teknik autentifikasi merupakan prosedur yang digunakan untuk membuktikan :

68
a. Keaslian pesan (Message Integrity)
b. Keaslian identitas pengirim (User authentification)
c. Pengirim dan penerima tidak dapat menyangkal isi pesan (Non – Repudation)
(SEKOLAHPENDIDIKAN.COM, 2017)
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
1.) Weak protocols (protokol yang lemah), Komunikasi Jaringan komputer
menggunakan protokol antara client dan server. Kebanyakan dari protokol yang
digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa
belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP
ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya
kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang
jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan
pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi
2.) Software issue (masalah perangkat lunak).Menjadi sesuatu yang mudah untuk
melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara
sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan
seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh ―root‖
pasti mempunyai akses ―root‖, yaitu kemampuan untuk melakukan segalanya
didalam system tersebut.
3.) Buffer overflow , ―Buffer overflow‖ mempunyai arti sama dengan istilahnya.
Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel
spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat
dipaksa menuliskan kedalam ―stack‖ tanpa harus melakukan pengecekan kembali
bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer
ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan
melakukan penulisan kembali stack frame dari ―return address‖ sehingga alamat
dari proses eksekusi program dapat dirubah
4.) Format string, Metode penyerangan ―format string‖ merupakan sebuah metode
penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini
ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas.
Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah
―buffer overflow‖. Kecuali celah tersebut tercipta dikarenakan kemalasan
(laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill
pas-pasan. Celah ―format string‖ biasanya disebabkan oleh kurangnya ―format

69
string‖ seperti ―%s‖ di beberapa bagian dari program yang menciptakan output,
sebagai contoh fungsi printf() di C/C++.
5.) Hardware issue (masalah perangkat keras), Biasanya perangkat keras tidak
mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang
dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah
6.) Misconfiguration (konfigurasi yang salah), Kesalahan konfigurasi pada server
dan perangkat keras (hardware) sangat sering membuat para penyusup dapat
masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian
halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat
lunak ―www-server‖ ataupun modulnya. Konfigurasi yang tidak hati-hati dapat
menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada
pilihan lain yang dapat diambil oleh para penyusup.
7.) DoS DdoS, Serangan Denial of Service adalah serangan yang mengakibatkan
setiap korbannya akan berhenti merespon atau ―bertingkah‖ tidak lazim. Contoh
serangan klasik ―DoS‖ adalah ―Ping of Death‖ dan ―Syn Flood‖ yang untungnya
sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS
menyerang celah yang terdapat pada layanan system atau pada protokol jaringan
kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya
adalah menyebabkan system korban ―tersedak‖ dikarenakan banyaknya paket yang
diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau
menyebabkan terjadinya ―bottleneck‖ pada bandwidth yang dipakai oleh system.
8.) Viruses (virus), Salah satu definisi dari program virus adalah menyisipkan dirinya
kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak
dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat
menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat
menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan
bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke
internet bahkan dapat melakukan format pada hard disk korban.
9.) Worms, Sebuah ―worm‖ komputer merupakan program yang menyebar sendiri
dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak
akan menyisipkan dirinya kepada objek lain. Pada saat sekarang banyak terjadi
penyebaran worm dikarenakan para pengguna komputer tidak melakukan update
pada perangkat lunak yang mereka gunakan.

70
10.) Trojan horse, adalah program yang berpura-pura tidak berbahaya tetapi
sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada
―trojan horse‖ adalah melakukan instalasi ―backdoor‖ sehingga si pembuat
program dapat menyusup kedalam komputer atau system korban.
11.) Junk mail, sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi
dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga
ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu
sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan
penyebaran virus dan worm menggunakan metode ini.
12.) Time bomb, adalah program yang mempunyai tugas tetapi dengan waktu
tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga
mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan
virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya
tetapi melakukan instalasi sendiri kedalam system. (Barca, Cara Kerja Server
Autentikasi, 2016)
Pengertian fungsi dan cara kerja server autentifikasi pada beberapa contoh produk
Pengguna diberikan sebuah perangkat token yang memiliki layar dan menampilkan
angka yang hanya berlaku dalam jangka waktu tertentu saja (seperti RSA SecurID dan
Vasco token). Ketika pengguna ingin mengakses sistem, server autentikasi menyamakan
waktu dari kedua perangkat, server dan perangkat pengguna yang digunakan untuk
mengakses server, kemudian server autentikasi mengetahui kode apa yang akan keluar
pada semua token yang saat itu ingin mengakses server. (Abduh & Febritiandar, 2013)

1.3 Tes Formatif

71
soal

1.Jelaskan yang dimaksud dengan autentifikasi!


2.Apa yang dimaksud dengan Authentification?
3.Apa yang dimaksud dengan enkripsi?
4.Bagaimana cara kita membaca file yang telah di enkripsi?
5.Tuliskan sebutan data yang di enkrip dan tidak di enkrip!
6.Jelaskan metode autentifikasi Something you know!
7.Jelaskan metode autentifikasi Something you Have!
8.Jelaskan metode autentifikasi Something you Are!
9.Jelaskan metode autentifikasi Something you Do!
10.Jelaskan Pengertian istilah enkripsi menurut ISO 7498-2!
11.Autentifikasi adalah ?
12.Sebutkan Fungsi server autentifikasi ?
13.Fungsi autentikasi adalah ?
14.Jelaskan tahapan autentikasi?
15.Beberapa kombinasi faktor-faktor autentifikasi yang biasa digunakan adalah?
16.Sebutkan sebanyak-banyaknya Faktor- Faktor Penyebab Resiko Dalam Jaringan
Komputer?
17.Apa itu yang di maksud Misconfiguration (konfigurasi yang salah)?
18.metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi,
contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang
mengetahui rahasia itu kecuali anda seorang pengertian dari?
19.Something you have adalah ?
20.Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
scipt perintah yang membuat sistem rentan gangguan adalah?

72
BAB 11 KEBUTUHAN PERSYARATAN ALAT UNTUK
MEMBANGUN SERVER FIREWAL
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang kebutuhan alat untuk firewall
- Memahami tentang apa saja persyaratan membangun server firewall
- Memahami tentang apa saja yang dibutuhkan untuk membangun server firewall
1.2 Uraian Materi
Definisi Autentifikasi (Autentikasi)
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar
mereka yang diberikan hak untuk memasuki sistem tersebut. Autentikasi adalah suatu
langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah
autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan akses. (yususf, 2017)
Server autentifikasi adalah suatu server yang melakukan proses validasi user pada saat
memasuki sistem, dimana nama dan password dari user yang akan masuk di cek ke
database user system. Apabila user dan password sesuai dengan database, maka user
diperbolehkan mengakses sistem, sebaliknya jika tidak sesuai maka user akan ditolak
masuk ke sistem (Hendro, Fungsi dan cara kerja server autentifikasi, 2017)
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer
yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas
besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga
termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.

73
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen
dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah
kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima
email pada saat yang bersamaan dengan tugas lain.
Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi
dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa
karakter seperti dibawah ini :
 Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.
 Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
 Mempunyai banyak port network.
 Kartu jaringan yang cepat dan Reliabilitas.
 Memiliki RAM yang besar,minimal 2 Gb. (B, Kebutuhan persyaratan alat
untuk membangun server firewall, 2016)
Radius Server
RADIUS (Remote Authentication Dial-In User Service) adalah sebuah protokol
keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan
pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. Radius diterapkan
dalam jaringan dengan model client-server.
Server Radius menyediakan mekanisme keamanan dengan menangani otentikasi dan
otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan
diri dengan jaringan maka server Radius akan meminta identitas user (username dan
password) untuk kemudian dicocokkan dengan data yang ada dalam database server
Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan
dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses
pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung
durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang
dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam
bentuk besar transfer data (Byte, KByte, Mbyte) (Anonim-B, 2006). Software server
Radius yang digunakan dalam penelitian ini adalah Freeradius yang bersifat modular dan
memiliki banyak fitur. Freeradius merupakan software server yang berbasis pada open
source dan berlisensi GPL. Radius server biasanya di implementasikan pada OS Linux
atau Windows NT, Free Radius salah satu yang populer untuk OS linux. (mrizqiariadi,
2014)
Radius server bisa dibedakan menjadi 2, yaitu :

74
 Internal Mikrotik
 Eksternal Mikrotik
Fitur – fitur Radius server
 Hotspot, bisa menggunakan internal radius mikrotik, bisa juga menggunakan eksternal.
Jika tidak bisa mengautentikasi pada lokal database mikrotik, jika telah
dispesifikasikan, maka hotspot mikrotik bisa mencari pada radius eksternal
 User Manager, bisa digunakan untuk mengatur :
1.) Hotspot
Hotspot pada saat connect ke radius dispesifikasikan sebagai sebuah tools (biasanya
berupa router) sehingga bisa connect ke server radius tanpa menspesifikasikan
dirinya sebagai user
2.) User
adalah user yang kita buat baik pada lokal database mikrotik melalui user manager
sendiri, atau pada radius eksternal. Akan tetapi jika mau lebih reliable maka
sebaiknya radiusnya dipisah alias beda host. Karena bisa dibuat satu database user,
bisa dibuat roaming, dari mikrotik lain bisa login dan banyak lagi kelebihannya
(User, 2017)
3.) Memiliki performance yang tinggi, mendukung HA, Fail-Over.
4.) Kaya fitur, dukung banyak Operating System, EAP, Database, fungsionalitas AAA,
Virtual Server, Proxy, dll.
5.) Modular, dukungan addon/plugin tambahan, dapat diimplementasikan pada
embedded system.
6.) Skalabilitas, untuk beban yang tinggi freeradius mensupport berdasarkan
maksimum request dan maksimum server(cpu).
TACACS+

75
Gambar 11.1 : TACACS+ Autentifikasi

Adalah suatu program yang berfungsi untuk authentifikasi multiuser / radius server
dalam pengaksesan suatu perangkat. Dan perangkat yang paling sering digunakan adalah
CISCO. Kelebihan dari software ini yaitu suatu perangkat ( router / switch ) bisa diakses
dengan menggunakan username yang berbeda tanpa adanya tambahan config yang
memberatkan di perangkat, atau dengan kata lain TACACS mempunyai table username
yang berbeda dengan policy penerapan akses yang berbeda tiap-tiap usernya tanpa
memperhatikan level user yang ada. Selain itu kelebihan dengan centralize TACACS
disamping setiap ada perubahan password cukup dengan update db di TACACS nya,
program ini juga menawarkan fitur logging tiap-tiap user setiap kali user tersebut OL dan
semua aktifitas akan di rekap dan easy to import tentunya (Administrator, 2008)

1.3 Tes Formatif


soal

1.Jelaskan yang dimaksud dengan autentifikasi!


2.Apa yang dimaksud dengan Authentification?
3.Jelaskan fungsi server autentifikasi!
4.Jelaskan metode autentifikasi Something you Have!
Jawab :
5.Jelaskan metode autentifikasi Something you Are!
6.Jelaskan metode autentifikasi Something you Do!
7.Apa yang dimaksud dengan Radius?
8.Jelaskan Pengertian dari TACACS+!
9.Jelaskan Pengertian TACACS!
10.Bagaimana cara mengatur hotspot?
11.Apa yang dimaksud dengan Server Autentikasi?
12.Jelaskan apa itu RADIUS?
13.Jelaskan apa yang dimaksud dengan hotspot?
14.Jelaskan perbedaan Hotspot dan Wifi
15.Jelaskan pengertian dari TACACS+
16.Apa yang dimaksud dengan Skalabilitas?

76
17.Jelaskan pengertian dari Embedded System
18.Sebutkan ciri – ciri embedded system
19.Dalam Cisco apa fungsi dari ROM?
20.Jelaskan pengertian Flash dalam Cisco

BAB 12 CARA KERJA SISTEM PENDETEKSI DAN


PENAHAN SERANGAN KE JARINGAN
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang cara kerja sistem pendeteksi serangan jaringan
- Memahami tentang penanganan serangan jaringan

77
- Memahami tentang apa itu serangan jaringan
1.2 Uraian Materi
Instrusion Detection System
Sistem deteksi intrusi (IDS) adalah perangkat atau aplikasi perangkat lunak yang
memonitor jaringan atau sistem untuk aktivitas berbahaya atau pelanggaran kebijakan.
Setiap aktivitas atau pelanggaran yang berbahaya biasanya dilaporkan baik kepada
administrator atau dikumpulkan secara terpusat menggunakan sistem informasi keamanan
dan manajemen acara (SIEM). Sistem SIEM menggabungkan output dari berbagai sumber,
dan menggunakan teknik penyaringan alarm untuk membedakan aktivitas berbahaya dari
alarm palsu.
Sementara ada beberapa jenis IDS, mulai dalam lingkup dari satu komputer ke
jaringan besar, [1]. klasifikasi yang paling umum adalah sistem deteksi intrusi jaringan
(NIDS) dan sistem deteksi intrusi berbasis host (HIDS). Sistem yang memonitor file
sistem operasi penting adalah contoh dari HIDS, sementara sistem yang menganalisis lalu
lintas jaringan yang masuk adalah contoh dari NIDS. Hal ini juga memungkinkan untuk
mengklasifikasikan IDS dengan pendekatan deteksi: varian yang paling terkenal adalah
deteksi berbasis tanda tangan (mengenali pola buruk, seperti malware) dan deteksi
berbasis anomali (mendeteksi penyimpangan dari model lalu lintas "baik", yang sering
bergantung pada pembelajaran mesin). Beberapa IDS memiliki kemampuan untuk
menanggapi gangguan yang terdeteksi. Sistem dengan kemampuan respons biasanya
disebut sebagai sistem pencegahan intrusi. (wikipedia, 2017)
INTRUSION PREVENTION SYSTEM

78
Gambar 12.1 : IPS

Intrusion Prevention System (IPS) adalah teknologi keamanan / pencegahan ancaman


jaringan yang memeriksa arus lalu lintas jaringan untuk mendeteksi dan mencegah eksploitasi
kerentanan. Kerentanan eksploitasi biasanya datang dalam bentuk input jahat ke aplikasi atau
layanan yang digunakan penyerang untuk mengganggu dan mengontrol aplikasi atau mesin.
Setelah mengeksploitasi yang sukses, penyerang dapat menonaktifkan aplikasi target
(menghasilkan status penolakan-layanan), atau dapat berpotensi mengakses semua hak dan
izin yang tersedia untuk aplikasi yang disusupi.
Pencegahan
IPS sering langsung berada di belakang firewall dan menyediakan lapisan pelengkap
analisis yang secara negatif memilih konten berbahaya. Seperti pendahulunya, Intrusion
Detection System (IDS) —yang merupakan sistem pasif yang memindai lalu lintas dan
melaporkan ancaman - IPS ditempatkan sebaris (dalam jalur komunikasi langsung antara
sumber dan tujuan), secara aktif menganalisis dan mengambil tindakan otomatis pada semua
lalu lintas arus yang masuk ke jaringan. Secara khusus, tindakan ini termasuk:
Mengkhawatirkan administrator (seperti yang akan terlihat di IDS)
Menjatuhkan paket berbahaya
Memblokir lalu lintas dari alamat sumber
Mengatur ulang koneksi
Sebagai komponen keamanan inline, IPS harus bekerja secara efisien untuk menghindari
penurunan kinerja jaringan. Ini juga harus bekerja cepat karena eksploitasi dapat terjadi
hampir secara langsung. IPS juga harus mendeteksi dan merespons secara akurat, sehingga
menghilangkan ancaman dan kesalahan positif (paket yang sah salah dibaca sebagai ancaman).
Deteksi
IPS memiliki sejumlah metode deteksi untuk menemukan eksploit, tetapi deteksi berbasis
tanda tangan dan deteksi berbasis anomali statistik adalah dua mekanisme yang dominan.
Deteksi berbasis tanda tangan didasarkan pada kamus pola unik yang dapatMengkhawatirkan
administrator (seperti yang akan terlihat di IDS)
Menjatuhkan paket berbahaya
Memblokir lalu lintas dari alamat sumber
Mengatur ulang koneksi
Sebagai komponen keamanan inline, IPS harus bekerja secara efisien untuk menghindari
penurunan kinerja jaringan. Ini juga harus bekerja cepat karena eksploitasi dapat terjadi

79
hampir secara langsung. IPS juga harus mendeteksi dan merespons secara akurat, sehingga
menghilangkan ancaman dan kesalahan positif (paket yang sah salah dibaca sebagai ancaman).
Deteksi
IPS memiliki sejumlah metode deteksi untuk menemukan eksploit, tetapi deteksi berbasis
tanda tangan dan deteksi berbasis anomali statistik adalah dua mekanisme yang dominan.
Deteksi berbasis tanda tangan didasarkan pada kamus pola unik yang dapatmeningkatkan
risiko positif palsu.
Deteksi anomali statistik mengambil sampel dari lalu lintas jaringan secara acak dan
membandingkannya dengan tingkat kinerja baseline yang dihitung sebelumnya. Ketika
sampel jaringan, IPS mengambil tindakan untuk menangani situasi. (cyberpedia, 2014)

C. Managed Authentication
Perangkat yang mampu memonitor otentikasi yang memastikan identitas pemakai
diperbolehkan untuk mengakses system atau aplikasi yang akan digunakan. Contohnya adalah
TACACS+, software untuk dapat masuk ke perangkat jaringan. (abdul, 2014)

D. Managed Antivirus Protection


Perlindungan Antivirus Terkelola Hemat biaya, dapat diandalkan, mudah digunakan, mudah
dirawat dan solusi antivirus yang sempurna untuk bisnis Anda.
sepenuhnya cloud hosted dan managed antivirus service. Tidak ada perangkat keras atau
perangkat lunak untuk dibeli atau dipelihara. Layanan yang sepenuhnya di-hosting dan
dikelola cloud, berdasarkan GFI VIPRE Antivirus Business, yang terkenal dengan kinerja
tinggi, berdampak rendah, dan tanpa kerumitan. Pada intinya adalah mesin antivirus dan
antispyware yang menggabungkan deteksi semua jenis malware menjadi satu sistem yang
efisien dan kuat. Bagian terbaik dari Managed Antivirus kami adalah bahwa ia diintegrasikan
ke dalam Paket Layanan Managed Managed NexLynx sehingga kami diperingatkan jika suatu
sistem tidak diperbarui dengan baik atau jika ancaman terdeteksi. (nexlinx, 2016)

E. Content Filterint
Pengertian Web Content Filtering
Web content filtering merupakan saringan konten website yang digunakan oleh perorangan,
kelompok, maupun organisasi untuk melakukan penyaringan terhadap situs-situs yang tidak

80
diperbolehkan oleh pihak berwenang maupun yang tidak berhubungan dengan tujuan bisnis
atau organisasi agar tidak dapat diakses.
Penyaringan konten perangkat lunak serta akses terhadap website yang aman oleh pengguna
merupakan penggambaran perangkat lunak yang dirancang untuk membatasi atau mengontrol
isi dari website yang diakses oleh pengguna, dan juga ketika membatasi bahan yang
disampaikan melalui internet via web, e-mail, atau cara lain.
Kendali konten perangkat lunak nantinya akan menentukan konten apa saja yang tersedia
maupun konten-konten yang tidak boleh diakses atau diblokir. Pembatasan tersebut dapat
diterapkan di berbagai tingkatan: perorangan, kelompok, sekolah (pendidikan), organisasi,
maupun pada penyedia jasa layanan internet (Internet Service Provider).
Pemasangan Web Content Filtering
Posisi yang tepat dalam penempatan web filtering dapat mengoptimalkan penggunaan
dari filtering tersebut. Dalam hal pemasangan web content filtering, dapat dilakukan pada tiga
tempat, yaitu:
1. Terpasang di komputer pribadi / Laptop pengguna
2. Terpasang di jaringan lokal baik di rumah, kantor, sekolah, dan kampus
3.Terpasang di Internet Service Provider (ISP)

1. Komputer Pribadi / Laptop Pengguna


Saringan ataupun filtering yang tersedia pada pengguna pribadi umumnya berbentuk
aplikasi yang dapat diunduh dari internet maupun yang berbentuk plugin yang terpasang
pada browser. Banyak aplikasi yang beredar untuk melakukan saringan ini dan dapat dengan
mudah diperoleh melalui situs internet.
Sebagian besar filtering yang beredar merupakan buatan perusahaan/organisasi dari Eropa dan
Amerika, sehingga kategorisasi situs yang diberikan tentu berdasarkan aturan/budaya negara
ini. Pada negara- negara tersebut, yang menjadi konsentrasi dalam melakukan filteringadalah
pornografi anak seperti halnya playboy.com. Situs tersebut merupakan pornografi namun bagi
mereka situs ini termasuk kategori dewasa (adult content). Inilah yang harus menjadi
konsiderasi kita dalam memilih saringan baik yang akan dijalankan pada komputer pribadi.
Aplikasi penyaringan yang berjalan di komputer rata rata memiliki dua versi, yaitu gratis dan
berbayar. Fitur yang tersedia di aplikasi yang berbayar tentu akan berbeda jauh dengan yang
versi gratis. Kelebihan jika saringan tersebut terpasang di komputer pribadi ialah dapat di
sesuaikan dengan kebutuhan penggunanya.
2. Jaringan lokal (rumah, kantor, sekolah/kampus)

81
Teknologi yang banyak digunakan untuk melakukan penyaringan di tingkat jaringan
lokal baik itu dirumah, kantor, maupun sekolah atau warnet adalah Proxy. Kita mengenal
Squid Proxy sebagai aplikasi yang paling sering digunakan oleh para Sys Admin. Dengan
menambahkan beberapa komponen seperti Squid Guard atau Dansguardian maka Squid proxy
tersebut akan berfungsi sebagai penyaring internet. Dari sisi efektifitas, saringan berbasis
pada proxy termasuk efektif apalagi jika diset sebagai transparant proxy.
Namun ada keterbatasan yang harus diperhitungkan: jumlah database yang bisa di masukkan
ke dalam sebuah proxy sebenarnya terbatas. Dari hasil percobaan di tingkat warnet,
jika database sudah mencapai angka 500.000 situs maka akan terjadi delay yang sangat
mengganggu kenyamanan berselancar. Ini tentu menjadi pertimbangan utama yang
menunjukkan sistem seperti ini sebenarnya tidak cocok untuk di gunakan di tingkat yang
lebih tinggi (ISP/Carrier) karena membutuhkan sumber daya yang sangat besar dan efek
buruk pada delay yang besar. Selain itu, proxy juga mengubah source IP Address dari
pengguna dan dapat menjadi masalah dalam mengakses beberapa situs (contoh: situs
file sharing).
Khusus untuk Dansguardian yang melakukan penyaringan dengan metodakata kunci, akan
memberikan kerepotan tersendiri karena Sys Admin harus merawat sebuah whitelist (daftar
situs yang dibebaskan dari saringan walaupun berisi kata kunci yang ditetapkan). Kesalahan
penyaringan teknologi dengan metoda kata kunci memang lebih besar dibandingkan
metoda blacklist (daftar situs yang perlu disaring). Di masa web 2.0 dimana situs umumnya
memanfaatkan CMS (Content Management System) dan kata kunci saat ini bisa dibuat
otomatis oleh CMS berdasarkan kata yang terdapat pada halaman web, maka semua halaman
dinamis yang memiliki kata porno bisa otomatis tersaring dan tidak bisa di akses oleh
pengguna.
3. Internet Service Provider (ISP)

82
Gambar 12.2 : ISP
Faktor yang perlu dipertimbangkan pada pemilihan teknologi penyaringan di
tingkat Internet Service Provider (ISP) adalah efeknya pada unjuk kerja jaringan
(delay). Kiita tentu menginginkan teknologi yang digunakan tidak berakibat apapun terhadap
unjuk kerja jaringan. Selain itu pertimbangan lainnya adalah: biaya per pengguna, efektifitas,
kemudahan implementasi dan tentu sosialisasi di tingkat pengguna. Persiapan pada
tingkatconsumer services sebagai garda depan pelayanan ISP juga harus
dilakukan. Sosialisasi yang baik akan mencegah protes dari pengguna sebab mereka telah
diinformasikan sebelumnya jika akan terjadi penyaringan.
Teknologi yang bisa di pertimbangkan untuk tingkat ISP adalah: DNS Poisoning, Pass-by
Filter Appliance dan BGP Filtering. Ketiga teknologi ini tidak memiliki efek pada unjuk
kerja jaringan. Yang membedakan ketiganya adalah biaya yang perlu dikeluarkan oleh pihak
ISP. Biaya yang paling perlu diperhitungkan justru bukan pada saat pertama kali memilih
teknologi, namun pada biaya perawatan sistem terutama pada biaya
pembaharuan database. Seringkali sebuah teknologi terasa murah saat dibeli pertama kali
namun menjadi beban operasional yang tinggi pada saat digunakan. Perusahaan/organisasi
pembuat sistem penyaringan sudah sangat mengerti akan pentingnya pembaharuan
pada database agar efektifitas sistem terjaga dan otomatis sebuah pembaharuan databaseakan
dihargai dengan biaya cukup tinggi.
Tipe/Jenis Filtering
Terdapat beberapa cara untuk melakukan filtering terhadap para pengguna yang ingin
melakukan penjelajahan internet. Berikut merupakan beberapa cara untuk melakukan
pembatasan akses kepada para pengguna:

83
Content-limited (or filtered) ISP: Merupakan penyedia layanan internet yang
menawarkan akses ke hanya satu set bagian konten internet. Orang yang berlangganan
pelayanan jenis ini tunduk pada pembatasan yang disediakan. Jenis filter ini berguna untuk
melakukan pembatasan segala konten yang diberikan kepada pengguna.
Network-based filtering: filter jenis ini dilakukan pada transport layersebagai
transparan proxy, atau pada application layer sebagai web proxy. Penyaringan perangkat
lunak termasuk didalamnya ialah fungsi untuk pencegahan kehilangan data. Semua pengguna
yang tunduk pada kebijakan akses berdasarkan jaringan ini didefinisikan oleh lembaga.
Penyaringan dapat disesuaikan, sehingga setiap perpustakaan sekolah menengah atas, dapat
memiliki perbedaan profil penyaringan dibandingkan dengan perpustakaan sekolah menengah
pertama.
Search-engine filters: banyak mesin pencari, seperti halnya Google dan Alta vista
menawarkan pengguna pilihan untuk menyalakan sebuah filter yang aman. Ketika keamanan
filter diaktifkan, maka akan disaring keluarlink yang dirasa tidak pantas dari semua pencarian
yang hasil. Jika pengguna tahu URL yang sebenarnya merupakan sebuah website yang
menampilkan eksplisit konten orang dewasa, mereka memiliki kemampuan untuk akses
konten tersebut tanpa menggunakan mesin pencari. Engines seperti Lycos, Yahoo dan Bing
menawarkan versi kid-oriented yang hanya mengizinkan izin terhadap situs anak-anak yang
ramah.
Pada pembahasan lebih lanjut, terdapat empat buah pilihan untuk penyaringan atau
pembatasan konten yaitu: client based software, server based software, stand-alone
appliances (hardware) and managed service.
 Client based software – Klien yang berbasis perangkat lunak dipasang padaworkstation yang
digunakan untuk menjelajahi internet. Perangkat lunak ini adalah tambahan pada web
browser yang menawarkan penyaringan konten untuk level tertentu. perangkat lunak
membutuhkan instalasi terpisah dan pemeliharaan untuk setiapworkstation. Klien berbasis
perangkat lunak dapat digunakan di lingkungan dengan jumlah pengguna yang terbatas,
seperti perorangan, kelompok, maupun organisasi.
 Server based software – Server berbasis perangkat lunak dipasang pada host serverseperti web
server, proxy server, atau firewall dan dipelihara menggunakan perangkat lunak administrator.
Server berbasis perangkat lunak memungkinkan untuk mengontrol pusat seluruh jaringan atau
subnet tunggal pada satu instalasi. Karena perhatian dan biaya yang diperlukan, infrastruktur
jaringan server-based perangkat lunak biasanya digunakan pada lingkungan menengah keatas.

84
 Stand-alone appliance – Merupakan perangkat hardware yang dapat diinstal pada jaringan
dimana ingin dilakukan monitor dan penyaringan. Umumnya ini merupakan solusi lebih
tinggi karena digunakan perangkat keras yang didedikasikan dan dioptimalkan untuk
penyaringan. Solusi aplikasi dapat diskala untuk penyebaran dalam lingkungan kecil maupun
besar.
 Managed Service – Solusi ini melibatkan sebagian outsourcing atau semua keamanan
infrastruktur perusahaan termasuk penyaringan konten. Solusi keamanan dikelola dari pihak
ketiga dan digunakan di semua lingkungan perusahaan.
Beberapa penyedia layanan internet (ISP) menyediakan penyaringan konten sebagai bagian
dari penawaran suatu bisnis produk. Untuk mendapatkan informasi lebih banyak, pengguna
dapat bertanya dan periksa penyedia jasa layanan lokal. Sistem penyaringan konten yang
didedikasikan ialah yang dapat meningkatkan kinerja jaringan dan dapat mengontrol
penggunaan bandwith. Produk penyaringan konten dapat juga digunakan dalam hubungannya
dengan bloking yang dilakukan dengan firewall.
Berdasarkan empat jenis pilihan filter diatas, yang akan dibahas lebih lanjut pada artikel
ini ialah client based software. Terdapat beberapa contoh perangkat lunak yang dapat
digunakan dalam melakukan penyaringan konten, misalnya K9 Web Protection, Dans
Guardian, maupun Squid Guard. Perangkat lunak yang berikutnya akan dijelaskan, fitur apa
saja yang dimiliki, serta bagaimana cara menggunakannya ialah K9 Web Protection.
Contoh Software Untuk Web Content Filtering
Terdapat beberapa software yang dapat digunakan untuk melakukan web content
filtering. Pada contoh kali ini, digunakan K9 Web Protection yang merupakan perangkat
lunak bebas yang berkelas perusahaan dan di desain untuk pengguna individu, rumah,
maupun organisasi
Serangan malware yang meningkatkan secara eksponensial setiap harinya, bahkan pada Bulan
Agustus 2009 tercatat lebih dari 56,000 serangan phishing. Oleh karena itu, untuk melindungi
komputer rumah maupun organisasi yang online dari berbagai jenis ancaman, dibutuhkan
suatu keamanan yang kuat, serta solusi perlindungan yang tepat dan nyata.
Dengan perlindungan dari K9 Web Protection, pengguna tidak perlu menunggu untuk
memperoleh upgrade keamanan terbaru seperti list dari ancaman website terkini, namun K9
Web Protection akan memberikan perlindungan yang komprehensif yang diperlukan secara
otomatis. Dengan K9 Web Protection, pengguna perorangan akan mendapatkan hasil yang
sama seperti menggunakan penyaringan konten web yang biasa digunakan oleh perusahaan
dan lembaga pemerintah di seluruh dunia. Dilengkapi antarmuka yanguser-friendly,

85
memungkinkan pengguna untuk mengendalikan penggunaan internetdengan mudah dan tepat.
Memblokir situs web di lebih dari 70 kategori, termasuk pornografi, perjudian, obat-
obatan, kekerasan, rasisme, malware, phishing serta memudahkan pengguna untuk
menggunakan safe search pada semua search engine utama yang dipakai. Selain itu,
teknologi dari Blue Coat‘s Web filtering dapat memungkinkan pengguna untuk memblok
konten berdasarkan kategori yang akan dikunjungi. Seperti halnya pornografi, perjudian,
maupun website spesifik seperti halnya facebook.

K9 Web Protection juga menawarkan beberapa hal berikut:


Perlindungan terhadap malware secara real-time — Membantu mengidentifikasikan dan
memblok konten yang ilegal maupun yang tidak diinginkan secara real-time, termasuk situs
yang terinfeksi malware. Pengguna juga mendapat manfaat dari layanan Web Pulse Cloud ,
yang merupakan komunitas yang tumbuh lebih dari 62 juta pengguna jasa yang menyediakan
lebih dari enam miliar konten web real-time rating per hari.
Pemberian rating pada konten secara otomatis — Halaman dan situs website baru tercipta
setiap menitnya, dan tidak ada seorang pun yang dapat memberikan rating dari konten yang
terdapat dalam semua situs tersebut. Untuk mkemastikan perlindungan terhadap situs baru
maupun lama yang masih unrated, Blue Coat‘s menyediakan teknologi Dynamic Real-Time
Rating™ (DRTR) yang secara otomatis menentukan kategori dari halaman situs yang
masih unrated, dan memperbolehkan atau memblok situs tersebut sesuai spesifikasi yang
diperbolehkan oleh pengguna.
Perlindungan yang berkelanjutan tanpa memperlambat komputer — Cachingmerupakan
metode yang digunakan oleh web browser untuk meyimpan data yang sering digunakan,
dimana dapat meningkatkna efisiensi dengan mengurangi jumlah informasi yang
di request secara langsung ke internet. K9 Web Protection menggunakan sistem
teknologi caching Blue Coat‘s yang unik sehingga penjelajahan dengan menggunakan
internet tetap dapat dilakukan dengan cepat tanpa memperlambat komputer.
Fitur Produk
Content Categories
Pengguna dapat dengan mudah melakukan blok suatu web berdasarkan kategori konten
sebagai berikut:
 Pornografi
 Perjudian
 Narkoba

86
 Kekerasan/Rasisme
 Malware/Spyware
 Phishing
Safe Search
Safe search didukung oleh banyak search engine yang terkemuka sebagai jalan untuk
memblok suatu topik yang tidak diinginkan. Contohnya, safe search tidak akan menampilkan
hasil pencarian yang bertemakan foto-foto dewasa. Perlindungan dari safe search juga
memungkinkan pengguna untuk memastikan bahwa sebaiknya digunakansearch engines yang
aman, seperti : Google, A9, AltaVista, Microsoft Live, Yahoo, Ask and Orange.co.uk.
Personal firewalls and internet security products
K9 Web Protection kompatibel dengan third-party firewall dan produk keamanan lainnya,
seperti:
 Personal firewalls: Comodo
 Anti-virus products: Avast, Avira
 Internet security suites: McAfee, F-Secure, Norton/Symantec, Computer Associates and
Check Point ZoneAlarm
Night Guard
Sebagai tambahan, untuk mengizinkan pengguna agar dapat memasuki atau memblok akses
kepada suatu web tertentu selama waktu yang telah ditentukan dalam satu hari, K9 Web
Protection menawarkan NightGuard, cara yang tepat untuk memblok segala akses kepada web
selama waktu yang telah ditentukan. Contohnya, pengguna dapat melakukan disable semua
akses web antara pukul 10 pm sampai 7 am setiap harinya.
Logging features
Pengguna juga dapat melakukan tracking terhadapt segala aktivitas penelusuran internet yang
dilakukan dengan menggunakan K9 Web Protection, detail log dapat memperbolehkan
pengguna untuk:
 Melihat segala log setiap waktu per harinya
 Mengorganisasikan setiap situs web yang diblok maupun situs yang diduga tidak aman
 Memindahkan log rekaman yang lama
 Menyimpan log baru dalam komputer dengan format yang hanya dapat dibaca dengan K9
Web Protection

87
Contoh Penerapan Software Untuk Mengatasi Insiden
Sebelum menggunakan software untuk melakukan web content filtering, kita dapat langsung
melakukan browsing internet secara langsung dengan berbagai konten yang diinginkan. Pada
contoh dibawah diperlihatkan bahwa dilakukan penjelajahan internet ke situs
www.youtube.com tanpa memperhatikan konten apa saja yang mungkin terdapat didalamnya.
Selain itu, dapat pula dilakukan penjelajahan terhadap situs yang mengandung pornografi.

Berikutnya digunakan software K9 Web Protection untuk melakukan web content


filteringterhadap setiap situs dan konten website yang akan kita kunjungi. Berikut merupakan
tampilan dari halaman utama K9 Web Protection Administration, dimana kita dapat
melakukan setup terhadap software tersebut. Setup dilakukan agar pengguna dapat mengatur
konten apa saja yang dapat atau tidak dapat diakses oleh setiap orang ketika sedang
menggunakan internet di komputer. Selain itu, dengan adanya software ini pengguna juga
dapat melihat rekaman segala aktivitas internet yang telah terjadi.
Untuk dapat melakukan perubahan setup, diperlukan proses log in terlebih dahulu dimana
hanya pengguna terotentikasi saja yang dapat mengganti setup yang
diinginkan.Password diperoleh saat pengguna pertama kali melakukan install software ke
dalam komputer pengguna.

Pada bagian setup software dibawah, dapat terlihat bahwa terdapat beberapa pilihan dalam
melakukan pengaturan. Pada bagian sebelah kiri, pengguna dapat mengatur kategori/konten
yang ingin diblok, waktu yang diperbolehkan oleh admin untuk memblok situs atau konten
yang tidak diinginkan, pengecualian website yang masih dapat diakses atau tidak, kata kunci
URL yang diperbolehkan, serta rekomendasi safe search yang diperbolehkan misalnya google.

Berikut list dari konten-konten apa saja yang akan diblok oleh software apabila
dirasawebsite yang dikunjungi memiliki konten tersebut. Kategori konten pada software ini
dibagi menjadi enam bagian, yaitu high, default, moderate, minimal, monitor, dancustom.
Contoh pada gambar dibawah ialah konten yang akan diblok bila menggunakan
kategori default dan minimal. Pada bagian minimal dapat dilihat bahwa minimal konten yang
akan diblok ialah yang memiliki unsur extreme, pornography, malware
sources,suspicious, spyware effects, dan phishing. Sedangkan apabila dipilih setting pada

88
modedefault, konten tambahan yang tidak diizinkan ialah mengenai unsur adult,
kekerasan,hacking, aborsi, alkohol, dan juga konten dewasa.

Penyaringan konten juga dapat dilakukan pada waktu yang diinginkan oleh pengguna. Pada
gambar dibawah dapat dilihat bahwa akses kepada konten yang diblok dilakukan pada pukul
antara 10.00 PM hingga 7.00 AM.

Berikut ini contoh penggunaan dari software K9 Web Protection ketika pengguna ingin
mengakses situs pornografi. Dapat dilihat ketika terdapat unsur konten porn pada situs yang
akan dikunjungi, maka K9 Web Protection akan melakukan pembatasan akses ke situs web
tersebut. Pengguna dapat kembali ke halaman sebelumnya apabila ingin melanjutkan
penjelajahan di internet.
Untuk dapat membuat pengecualian pada situs website dengan konten yang tidak
diperbolehkan, maka pada bagian setup pengguna juga dapat mengaturnya. Pada contoh
dibawah dapat dilihat bahwa walaupun terdapat situs dengan konten yang dilarang, namun
pengguna tetap dapat memasukinya dengan menambahkan list website yang tetap boleh
dimasuki.
Pengguna juga dapat menambahkan efek pada setiap bloking yang terjadi ketika sedang
mengunjungi suatu situs yang terindikasi memiliki konten yang dilarang. Pengguna dapat
memunculkan HTTPS blocks maupun bark sound ketika terdapat indikasi konten yang
berbahaya. Selain itu, terdapat pula fitur enable time out jika pengguna mengakses terlalu
banyak situs dengan konten yang dilarang. Hal ini akan mengakibatkan pengguna tidak dapat
menggunakan internet pada waktu yang telah ditentukan.
Disamping itu, selain pengguna dapat melakukan penyaringan web berdasarkan konten isi
dari web, pengguna dapat melakukan penyaringan pada kata kunci yang dimasukkan pada
URL. Pada gambar dibawah dapat dilihat bahwa kata yang diblok pada URL ialahporn dan
xxx movies.
Selain melakukan penyaringan berdasarkan konten yang terdapat dalam isi web, K9 Web
Protection juga menyediakan fasilitas safe search yang dapat mengarahkan dan membuat
pengguna hanya melakukan penjelajahan internet dengan search engine yang aman. Contoh
penggunaan yang aman ialah Google, Yahoo, MSN, Ask, and Flickr. Penjelajahan tersebut
menggunakan jaringan standar yang aman yaitu HTTPS.

89
Pada K9 Web Protection, sebenarnya setiap akses yang dilarang atau diblok dapat dimasuki
oleh admin dari K9. Hal ini dapat dilakukan dengan memasukkan password log in seperti
halnya ketika akan melakukan setup awal. Sebagai admin maka situs dengan konten yang
dilarang dapat dimasuki secara langsung. Namun perlu diperhatikan bahwa sebaiknya yang
mengetahui password ini ialah pengguna yang berwenang dan memiliki hak akses lebih saja
terhadap akses internet dimana terinstall K9 Web protection di komputer. (winanda, 2014)
1.3 Tes Formatif

90
soal

1.Jelaskan pengertian IDS!


2.Sebutkan Jenis-Jenis IDS!
3.Apa yang dimaksu dengan pencegahan intrusi?
4.Apa Tugas IDPS?
5.Jelaskan tugas NIDS!
6.Jelaskan tugas HIDS!
7.Apa yang diamaksud dengan Suitability?
8.Apa yang diamaksud dengan Flexibility?
9.Apa yang diamaksud dengan Protection?
10.Apa yang diamaksud dengan Comprehensiveness?
11.INSTRUSION DETECTION SYSTEM adalah ?
12.Ada dua jenis IDS yaitu?
13.Pengertian dari Network-based Intrusion Detection System (NIDS) adalah ?
14.Host-based Intrusion Detection System (HIDS) adalah ?
15.Intrusion Prevention System (IPS) adalah ?
16.Virtual Private Network (VPN) ialah ?
17.Dalam hal pemasangan web content filtering, dapat dilakukan pada tiga tempat, yaitu?
18.sebutkan macam-macam protocol keamanan wireless min 3 ?
19.Intrusion Prevention System (IPS) adalah ?

20.Gambar di atas merupakan gambar ?

91
BAB 13 LAPORAN/LOG HASIL KERJA PENDETEKSI
DAN PENAHAN SERANGAN JARINGAN
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang apa itu log pendeteksi
- Memahami tentang fungsi log pendeteksi
- Memahami tentang analisis log pendeteksi
1.2 Uraian Materi

Pengertian Log Pendeteksi Dan Penahan Serangan Jaringan


Sistem pendeteksi gangguan (IDS – Instrusion Detection System) dan sistem pencegah
gangguan (IPS – Intrusion Prevention System) merupakan teknologi yang relatif
masih baru dalam masalah keamanan jaringan. Teknologi ini terus dikembangkan
untuk dapat tetap up-to-date dengan perkembangan ancaman/gangguan terhadap
komputer.

Diprediksi sebagian dari pengembangannya mungkin diarahkan pada yang disebut


proaktif intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer.
Proaktif intelijen IPS diharapkan lambat laun akan menggantikan IDS pasif yang
hanya memantau ancaman/gangguan.

Namun alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan


kedua teknologi itu dengan cara menggabungkannya untuk memperoleh sistem
keamanan jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua
alat itu, beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang
disebut IDPS (Intrusion Detection and Prevention System).

92
Ternyata IDS dan IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan
dalam sebuah alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada internal
dan IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi keanehan-
keanehan pada jaringan, sekaligus menghentikan serangan.

Mengapa IDPS penting untuk diterapkan dalam sistem organisasi :

1. Mencegah serangan/gangguan dalam jaringan

IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam
jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya
dapat merusak sistem.

Bila hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan
administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan
memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code
jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.

IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user account yang berbahaya, IP address atau atribut lain
dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula
dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam
jaringan.

Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya


melawan serangan berbahaya. (1) menghentikan serangan melalui re-configuring
peralatan kontrol keamanan pada network, seperti router dan firewall, untuk memblok
akses ilegal. (2) menghentikan serangan melalui pemasangan patch pada host untuk
menutup vulnerabilities. (3) menghentikan serangan melalui penghapusan code jahat
yang ditemukan seperti men-delete file attachment dalam e-mail.

2. Memberitahu administrator jaringan tentang adanya gangguan keamanan

93
IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.

Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS
user, perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau
program yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data
penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik
dikumpulkan dalam reports.

Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level
yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak
pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit
banyak membantu menurunkan jumlah pemberitahuan, dan hanya pemberitahuan
tentang gangguan keamanan tertentu saja yang dikirimkan.

3. Melaksanakan peraturan

Manajemen keamanan informasi yang baik adalah kunci terlaksananya


peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan
IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi
keuangan atau perusahaan kesehatan.

Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan


akuntabilitasnya, memberikan kejelasan hak akses kepada user dan memberikan
dukungan infrastuktur yang tepat.

4. Menggalakkan kebijakan keamanan jaringan

Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat,
tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user
atau dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-
perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang
disebabkan oleh orang dalam ternyata cukup signifikan.

94
IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan
keamanan dengan menset-nya seperti sebuah firewall. Juga dapat diset untuk
memantau pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.

Setting pemantauan user ini perlu diumumkan kepada para users, agar para users
mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan
meminimalisir keinginan/usaha penyalahgunaan hak akses.

Selain itu IDPS juga dapat menolong administrator untuk memelihara dan
mempertajam kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu
administrator jika didalam jaringan terdapat duplikasi setting firewall atau menangkap
trafik mencurigakan yang lolos dari firewall.

5. Membatasi chatting (IM) dan video streaming non-bisnis

Chatting atau IM (instant messaging) dan video streaming saat ini telah menjadi
sebuah gaya hidup, baik urusan pribadi maupun urusan pekerjaan. Sehingga melarang
aktifitas chatting dan video streaming dalam perusahaan bukanlah solusi terbaik.
Namun penggunaan aktifitas tersebut yang tidak terkendali tentunya akan
menghabiskan sumber daya perusahaan secara sia-sia.

Daripada melarang penggunaan sarana internet tersebut, perusahaan dapat


memanfaatkan IDPS untuk menjamin penggunaan sarana internet tersebut agar lebih
banyak digunakan bagi kepentingan pekerjaan. Ini merupakan fungsi unik dari IDPS,
proactive bussiness policy-setting device.

Perlu diwaspadai bahaya yang mungkin terjadi saat pertukaran informasi melalui IM.
Yaitu saat terjadi pertukaran file attachment yang disisipi program jahat (malware)
seperti worm. Sekali worm itu masuk kedalam sistem, maka penyerang akan dapat
menggunakannya untuk masuk ke host jaringan komputer dan mengambil keuntungan
dari akses yang telah diperolehnya tersebut. Beberapa peralatan IDPS telah dapat
digunakan untuk menghentikan dan mencegah penyisipan malware ini.

95
6. Lebih memahami aktifitas dalam network

IDPS mencatat semua lalulintas informasi dalam jaringan, termasuk bila ada hal yang
mencurigakan yang telah berhasil menyusup kedalam sistem. Catatan ini memiliki dua
kegunaan : (1) staf TI lebih memahami kemampuan peralatan IDPS ini sebelum alat
itu menjadi bagian aktif dalam perusahaan; (2) memberikan pengetahuan dasar tentang
berbagai macam data yang masuk dan keluar dari jaringan setiap hari.

Kedua hal itu berguna ketika staf TI akan mengambil sebuah keputusan operasional
untuk melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata
kepada para eksekutif perusahaan tentang berbagai macam ancaman yang mencoba
masuk.

7. Menghemat waktu

Dengan IDPS, staf TI tidak perlu menyisir secara manual log dalam firewall setiap
hari yang akan memakan waktu sangat lama. Juga mencegah terjadinya kelumpuhan
jaringan yang diakibatkan oleh serangan. Tentunya bila jaringan sempat lumpuh
membutuhkan waktu yang lama untuk memulihkannya.

8. Memantau program aplikasi yang diinstal user

Peralatan IDPS dapat menolong staf TI menemukan aplikasi yang di download oleh
user dalam jaringan. Jika aplikasi tersebut diperkirakan dapat merusak sistem, staf TI
dapat dengan segera mencegahnya.

9. Membangun kepercayaan

IDPS tidak hanya menurunkan risiko keamanan jaringan perusahaan, tetapi juga
memberikan keyakinan bahwa sistem tersebut aman dari serangan program-program
jahat serta tidak berpotensi menyebarkannya kepada jaringan milik mitra bisnis.

10. Menghemat biaya

96
IDPS dapat menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi
untuk penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya
lain akibat kerusakan sistem yang tidak perlu. Dan tentunya biaya kepercayaan dari
mitra bisnis yang tidak dapat dihitung secara eksak. (S, 2006 )

Analisis Log Pendeteksi Dan Penahan Serangan Jaringan


Implementasi & Cara Kerja

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis
data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh
penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap
basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan
sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan
menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau
dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan
dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang
baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah
jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator
menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan
yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di
dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa. (hendro, 2017)
1.3 Tes Formatif
soal

97
1.Jelaskan pengertian IDS!
Jawab :
2.Sebutkan Jenis-Jenis IDS!
3.Jelaskan tugas NIDS!
4.Jelaskan tugas HIDS!
5.Jelaskan pengertian NIDS!
6.Apa yang dimaksud dengan HIDS?
7.Port apa yang harus dibuka untuk melakukan hubungan keluar?
8.Bagaimana Knowlwdged base pada ids?
9.Apa fungsi Managed autentification?
10.Bagaimana cara kerja IDS Berbasis Signature?
11.Jelaskan apa itu IDS?
12.Sebutkan Jenis – jenis IDS
13.Jelaskan apa yang dimaksud dengan NIDS?
14.Apa yang dimaksud dengan HIDS?
15.Apa yang dimaksud dengan Intrusion Prevention System
16.Jelaskan pengertian dari Snipping
17.Jelaskan pengertian dari Shunning
18.Apa yang dimaksud dengan Signature based?
19.Apa yang dimaksud dengan Anomaly based?
20.Sebutkan apa kelebihan dari Signature based

98
BAB 14 FUNGSI DAN TATACARA PENGAMANAN
SERVER LAYANAN
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang apa itu server layanan
- Memahami tentang langkah pengamanan server layanan
- Memahami tentang analisis fungsi server layanan
1.2 Uraian Materi
Pengertian dan Macam-Macam Jenis Server dan Fungsinya – Kita pasti sering
mendengar istilah server dalam dunia komputer. Lalu apakah server itu? Server
merupakan sebuah sistem komputer yang difungsikan untuk memberikan layanan,
membatasi dan juga mengontrol akses pada klien di sebuah jaringan komputer yang ada.
Biasanya, komputer yang bertindak sebagai server ini menyediakan resource yang dapat
digunakan untuk komputer lain yang bertindak sebagai komputer client.
Sebuah komputer server harus memiliki spesifikasi yang tinggi dari aspek software
maupun hardware yang digunakan. selain itu, pada komputer ini juga terdapat sebuah
operasi khusus yang disebut dengan ―Network Operating System‖. sementara itu, Server
pun memiliki beberapa jenis yang berbeda. Dibawah ini kami akan memberikan informasi
mengenai sistem operasi server yang biasanya digunakan dalam sebuah jaringan.
Sistem Operasi Server
Untuk menunjang kinerja dari sebuah Komputer Server maka dibutuhkan sebuah sistem
operasi khusus yang memang didesign untuk server, dibawah ini adalah beberapa contoh
dari sistem operasi server yang biasanya digunakan dalam sebuah jaringan.
1. Windows

99
Gambar 14.1 : Windows
Perusahaan Microsoft mempunyai beberapa produk yang memang dikususkan untuk
sistem operasi server. beberapa contoh produknya adalah Windows NT, Windows 2000
Server, Windows 2003 Server, WIndows 2008 server dan Windows Server 2013

2. Novel Netware

Gambar 14.2 : Novell Netware

Sistem operasi server Novel Netware merupakan sebuah sistem operasi yang
dikembangkan oleh Novel.Inc beberapa produknya adalah NetWare 286 2.x, NetWare 3.x,
NetWare 4.x, NetWare 5.x, NetWare 6.0, NetWare 6.5 dan Open Enterprise Server

3. Mac OS

Gambar 14.3 : Mac OS

Mac Os merupakan sebuah produk unggulan dari Apple.Inc. Apple sendiri juga
mempunyai produk sistem operasi server, beberpa contoh dari produk dari Apple adalah
Mac OS X Server 1.0 (Rhapsody), Mac OS X Server 10.0 (Cheetah Server), Mac OS X
Server 10.1 (Puma Server), Mac OS X Server 10.2 (Jaguar Server), Mac OS X Server
10.3 (Panther Server), Mac OS X Server 10.4 (Tiger Server), Mac OS X Server 10.5
100
(Leopard Server), Mac OS X Server 10.6 (Snow Leopard Server), Mac OS X 10.7 (Lion
Server), OS X 10.8 (Mountain Lion Server), OS X 10.9 (Mavericks Server) dan OS X
10.10 (Yosemite Server 4.0)
4. Linux

Gambar 14.4 : Linux

Produk Linux server sangat beragam, karena setiap pengembang menyediakan produk
yang dikususkan untuk server, jadi disini hanya disebutkan pengembang dari sistem
operasi berbasis Linux saja. beberapa contoh dari Distro Linux yang bisa sobat gunakan
untuk server adalah Debian, Arch Linux, Fedora, OpenSUSE, Slackware, dan masih
banyak lagi yang lain.
Jenis-Jenis Server
Nah, di bawah ini kami akan memberikan informasi mengenai Pengertian dan Macam-
Macam Jenis serta fungsi dari Server di Dunia Komputer yang dapat menambah
pengetahuan kita bersama.
1. Web Server
Web server adalah sebuah perangkat lunak yang dipasang pada server yang berfungsi
untuk menyediakan layanan permintaan data dengan protocol https atau http yang dapat
diakses dengan menggunakan browser. Cara kerjanya secara sederhana adalah web server
akan merespon permintaan yang ada dengan mengirimkan konten tersebut kembali dalam
bentuk gambar, tulisan atau bentuk lainnya. Kemudian akan ditampilkan pada browser.
2. Fax Server
Pengertian dan Macam-Macam Jenis Server di Dunia Komputer yang kedua adalah Fax
Server. Sesuai dengan namanya, server ini digunakan untuk melayani kebutuhan Fax bagi

101
client. Fax server ini akan membuat semua sistem penerimaan dan pengiriman fax akan
melaluinya. Selain itu, biasanya sebuah fax server telah dilengkapi dengan modem untuk
mendukung fax server ini.
3. FTP Server
FTP server adalah Pengertian dan Macam-Macam Jenis Server di Dunia Komputer yang
ketiga. Server ini memiliki protocol FTP yang dapat dilakukan sebagai protocol untuk
transfer data.
4. Mail Server
Sesuai dengan namaya. Mail server ini memiliki fungsi untuk melayani client khususnya
dalam hal berkirim surat. Surat surat yang ada pun akan disimpan di dalam server mail
tersebut pula. Selain menyediakan layanan untuk berkirim surat, mail server ini juga
menyediakan layanan pelengkap lainnya seperti web interface dimana layanan ini dapat
memudahkan client untuk mengorganisir atau menulis surat yang dimiliki oleh client.
5. File Server
Pengertian dan Macam-Macam Jenis Server di Dunia Komputer selanjutnya adalah File
Server. File server dapat diartikan sebagai sebuah komputer yang berfungsi untuk
menampun sejumlah data yng dimiliki oleh client yang bersangkutan. Biasanya, kapasitas
yang dimiliki oleh server ini juga bergantung pada HDD yang ada pada server tersebut.
6. Game Server
Game server merupakan server yang digunakan untuk pusat untuk menghubungkan antar
pemain (client) dengan pemain yang lainnya. Game server ini selain merupakan server
tersendiri, bisa juga didirikan dari komputer client yang bermain game tersebut.
7. DNS Server
Pengertian dan Macam-Macam Jenis Server di Dunia Komputer ketujuh adalah Domain
Name System atau DNS Server. Server ini memiliki fungsi untuk menerjemahkan
informasi nama host atau domain menjadi sebuah alamat IP.
8. Proxy Server
Proxy server merupakan sebuah server yang dapat berfungsi sebagai komputer lainnya
untuk melakukan permintaan untuk content dari sebuah intranet atau internet.
9. Database Server
Pengertian dan Macam-Macam Jenis Server di Dunia Komputer ini melayani client yang
membutuhkan sebuah layanan untuk menyimpan database. port yang digunakan untuk
Database Server biasanya 3306 ( Mysql ) dan 5432 ( PgSQL ).
10. Print Server

102
Server ini merupakan sebuah pusat layanan untuk kegiatan percetakan atau print untuk
client. Print Server Client ini merupakan salah satu Pengertian dan Macam-Macam Jenis
Server di Dunia Komputer yang ada.
11. Server aplikasi
Server ini bertugas menjalankan aplikasi tertentu yang menyediakan sumber dayanya
untuk dapat diproses komputer lainnya di jaringan. Yang termasuk dalam kategori jenis
server ini adalah server-server yang menjalankan perangkat lunak yang dibuat khusus
untuk program-program tertentu seperti program yang berhubungan dengan fungsi
accounting, penjualan, dan lain sebagainya
12. Streaming Media Server
Server ini melayani servis streaming data media seperti musik, video. Servis ini
memungkinkan kita dapat mengakses sebuah konten tanpa kita mendownloadnya terlebih
dahulu. (Saputro, 2012)
Fungsi Server
Secara umum, sebuah server memiliki beberapa fungsi penting, diantaranya sebagai
berikut ini :
1. Mengatur percetakan pada printer yang digunakan bersama
2. Megelola komunikasi antar workstation seperi mengatur pesan, email dan lain
sebagainya
3. Server bisa digunakan untuk berbagai keperluan mengirim data, biasanaya dengan
tambahan software maupun hardware yang digunakan
4. Melayani permintaan komputer client
5. Menyediakan sumber daya untuk cliet
6. Mengatur lalu lintar data
7. Mampu mengatur hak akses level dalam jaringan, sehingga tidak semua client bisa
membuka akses data yang disimpan di komputer server.
8. Menyediakan database atau aplikasi yang dapat di jalankan di semua komputer
9. Melindungi komputer client dari virus atau bahaya lainnya dengan memasang firewall
atau anti malware di komputer server (SIIPAT, 2016)
Langkah-langkah pengamanan pada server layanan
Berikut adalah langkah-langkah yang dapat diambil oleh perusahaan Anda untuk
merespon dan melindungi dari serangan hacker.

1. Selalu Siap

103
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda,
bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu
rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati
listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana Anda
akan mengatasi semua skenario, dan siapkan service contract, backup data, dan sumber
daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak
manajemen dan karyawan.
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli
profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select Certified
Partner dengan Spesialisasi Keamanan, Certified Information Systems Security
Professional (CISSP), dan Computer Security Incident Handler (CSIH) yang disertifikasi
oleh Computer Emergency Response Team (CERT).

2. Jangan Buat Kerusakan


( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan
mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami downtime.
Jangan memutuskan semua koneksi internet bila hanya beberapa perangkat yang
terserang.
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional.

3. Hubungi Pihak Luar


Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak
eksternal.
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin
membutuhkan bantuan pemeriksa keamanan - seperti CSIH atau CISSP - yang akan
mengarahkan respon terhadap ancaman keamanan.
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin perlu
menghubungi unit cybercrime dari pihak yang berwenang, yang akan mengarahkan respon
Anda.

4. Bergerak Cepat untuk Meringankan


( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat mana yang
terserang dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera
digunakan - seperti Cisco NetFlow record atau router traffic log, firewall log, pesan syslog,

104
dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang
bekerja lambat secara abnormal.

Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan


data set dengan backup yang belum tercemar dan paling terakhir stabil.

( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan.
Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan
program tersebut atau memblokade semua outbound port 25 traffic di internet gateway
Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan
layanan FTP atau memblokade semua koneksi inbound FTP.

5. Bersihkan dan Restore


( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang
terserang. Jangan lupakan root password. Kunci atau ganti password dari default account.
( Update semua software dengan patch terbaru.
( Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup
terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
( Jalankan kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian
malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di
'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.

6. Mencegah serangan lain


( Melindungi secara mendalam. Lindungi jaringan
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security
audit. (46, 2017)

Analisis fungsi dan tata cara pengamnan server layanan


Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak
berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya

105
yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting
(seperti file password) dan membongkarnya di tempat yang lebih aman. (CAHYO, 2016)

1.3 Tes Formatif


soal

1.Apa yang dimaksud dengan server?


2.Jelaskan Ynag dimaksud Komputer Server!
3.Sebutkan minimal 3 fungsi server!
4.Bagaimana agar server berjalan secara optimal?
5.Apa yang dimaksud dengan Web Server?

106
6.Apa yang dimaksud dengan FTP Server?
8.Apa yang dimaksud dengan DHCP Server?
9.Apa yang dimaksud dengan mail Server?
10.Apa yang dimaksud dengan Proxy Server?
11.apakah server itu?
12.Sebutkan sistem operasi server yang biasanya digunakan dalam sebuah jaringan
13.Server pastinya memiliki macam-macam jenis jadi sebutkan macam-macam jenis server
tersebut minimal 3?
14.Apa itu FTP server?
15.Apa langkah-langkah yang dapat diambil oleh perusahaan Anda untuk merespon dan
melindungi dari serangan hacker?
16.jelaskan yang dimaksud dengan Impact?
17.Jelaskan yang dimaksud dengan Frequency?
18.jelaskan yang dimaksud dengan Print Server?
19.Jelaskan yang dimaksud dengan Database Server ?
20.jelaskan yang dimaksud dengan Proxy Server ?

BAB 15 KONFIGURASI PADA SUBSCRIBER


INTERNET TELEPON
1.1 Tujuan Pembelajaran
Setelah mengikuti pembelajaran, siswa mampu :
- Memahami tentang apa itu internet telepon
- Memahami tentang pengamanan komunikasi data
- Memahami tentang teknik kriptografi
1.2 Uraian Materi
Pengamanan Komunikasi Data
Dalam pengaman, kita akan berhubungan dengan koncep yang sering kita sebut
Cryptography. Cryptography adalah sebuah study atau kajian praktis dalam menggunakan
teknik matematika atau lebih dikenal sebagai algoritma untuk mengamankan data atau
informasi yang kita miliki.
Dalam cryptography, ada beberapa mekanisme atau tujuan yang ingin kita capai dalam
pengamanan data/informasi. Secara sederhana, makna atau tujuan dari sebuah

107
pengamanan data memiliki 4 hal, yaitu data integrity, confidentiality, authentication dan
non-repudiation.
Data Integrity Data integrity dalam cryptography adalah sebuah mekanisme untuk
menjamin bahwa data yang kita transfer atau kirimkan dari satu titik ke titik lainnya tidak
akan mengalami perubahan selama proses transmisi. Jika kita mengirimkan sebuah berita
untuk "kiriman uang sejumlah satu juta rupiah", kita tentu berharap data tersebut tidak
mengalami perubahan selama proses transmisi. Sangat tidak diharapkan, jika kemudian
berita tersebut berubah selama proses transmisi menjadi "kiriman uang sejumlah lima juta
rupiah". (kusuma, 2014)
Ilmu cryptography mencoba menciptakan mekanisme untuk menjamin sang penerima
berita bahwa data yang telah dia terima tidak mengalami perubahan selama perjalanannya.
Aspek Keamanan Komunikasi
1. Authentication
Memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau
mereka yang dapat di-klaim.
2. Integrity
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode
prosesnya untuk menjamin aspek integrity ini.
3. Privacy and Confidentiality
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan
data yang dikirim, diterima dan disimpan.
4. Non-repudiation
Atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan
dalam melakukan klaim terhadap pihak yang melakukan transaksi
5. Availibility
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan
user yang berhak dapat menggunakan data dan perangkat terkait. (materi, 2012)

Ancaman Keamanan
A. Ancaman Aktif

108
Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang
berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability
(ketersediaan data).
Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer,
sehinggga menjadi tidak ada dan tidak berguna.
Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari
dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan
public (wiretapping) atau menyalin secara tidak sah file atau program. Interception
mengancam sifat kerahasiaan data.
Modification
Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification
merupakan pola penyerangan terhadap sifat integritas data.
Fabrication
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru
atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan
pesan menggunakan identitas orang lain.

B. Ancaman Pasif
Ancaman pasif mencakup :
kegagalan sistem,
kesalahan manusia dan
bencana alam.

Teknik kriptografi (exhaustive key search, mathematics, side channel attack)


Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu
kripto dan graphia. (Tan, 2015)
Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi
adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data .Tetapi tidak semua aspek keamanan
Ada empat tujuan mendasar dari ilmu kriptografi ini yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritasi

109
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain. (Ishak, 2009)
Non-repudiasi, adalah membuktikan suatu pesan berasal dari seseorang, apabila
ia menyangkal mengirim pesan tersebut.

Teknik Dasar Kriptografi


• Substitusi
Salah satu contoh teknik ini adalah Caesar cipher. Langkah pertama adalah membuat
suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa
penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel
substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang
yang tidak berhak.
• Blocking
Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang
kemudian dienkripsikan secara independen.
• Permutasi
sering juga disebut transposisi yakni memindahkan atau merotasikan karakter dengan
aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik
substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada
teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum
dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok
dengan panjang yang sama.
• Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu
dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan
meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di
akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf
vokal atau bilangan genap, ditambahkan akhiran "i".

110
• Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan
setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan
kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh
suatu karakter khusus, dalam contoh ini digunakan "&".
Instalasi Subscriber Secara Umum Internet Telepon
a. Melakukan Dial-Up.
Ada beberapa cara yang dapat dilakukan untuk terkoneksi dengan internet. Salah
satu caranya adalah koneksi internet dengan dial-up yaitu akses internet dengan
menggunakan jalur telepon. Untuk melakukan koneksi ini, perangkat yang dibutuhkan
adalah sebagai berikut ini:
 1 unit komputer
 1 modem
 1 sambungan telepon
b. Hal yang harus dilakukan adalah :
 Berlangganan ke salah satu ISP terdekat.
 Memasang modem ke komputer.
 Menginstall software internet yang disediakan oleh ISP.
 Menghubungkan komputer (dial-up) ke ISP.
c. Kelamahan dari Dial-Up adalah sebagai berikut:
Saat melakukan koneksi internet, telepon tidak dapat digunakan untuk sambungan
keluar atau menerima telepon.
Akses ini menggunakan modem analog, sehingga kecepatan akses lebih rendah
dibandingkan metode lainnya, yaitu berkisar antara 64 kbps sampai 128 kbps.
Metode ini tidak dapat dijadikan hotspot karena kecepatan internet yang rendah.
Internet Service Provider yang menggunakan metode ini adalah Telkomnet Instant dan
D~NET.
d. Langkah-langkah menghubungkan komputer ke internet menggunakan ISP Telkomnet
Instant:
Klik Start> Program> Accessories> Communication > Pilih Network Connections
e. Klik Create a new connection
f. Klik Next *Kotak dialog New Connection Wizard
g. Pilih Connect to the Internet, lalu klik Next. *Kotak dialog Network Connection Type

111
h. Plih Set Up my connection mannualy, lalu klik Next. *Kotak dialog Getting Ready
i. Pilih Connect using a dial-up modem, klik Next. *Kotak dialog Internet Connection
j. Pilih modem analog yang anda gunakan untuk setting dialup, klik Next. Jika teman-teman
punya laptop atau modem internet pada komputer dekstop, tidak perlu melakukan instalasi
modem. Driver modem sudah terinstal ketika menginstal sistem operasi atau driver laptop.
k. Ketik telkomnet instan pada kotak ISP name.
Konfigurasi Subscriber pada Internet Telepon
Banyak teknologi DSL menggunakan sebuah lapisan asynchronous transfer mode agar
dapat beradaptasi dengan sejumlah teknologi yang berbeda.
Implementasi DSL dapat menciptakan jembatan jaringan atau penghalaan. Dalam
konfigurasi jembatan jaringan, kelompok komputer pengguna terhubungkan ke subnet tunggal.
Implementasi awal menggunakan DHCP untuk menyediakan detail jaringan seperti alamat IP
kepada peralatan pengguna, dengan otentikasi melalui alamat MAC atau memberikan nama
host. Kemudian implementasi seringkali menggunakan PPP melalui Ethernet atau
asynchronous transfer mode (PPPoE atau PPPoA). (Khalifah, 2017)
DSL juga memiliki rasio pembagian jaringan data yang layak dipertimbangkan pada
saat memilih teknologi jalur lebar.
Algoritma Sandi
Digunakan untuk:
• konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk
direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
• difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks
terang tersebut hilang.
Secara umum dibedakan menjadi:
a) Algoritma sandi kunci-simetris
Apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan
digunakan kunci yang sama.
Algoritma Sandi Dibedakan menjadi dua kelas :
Block-Cipher
skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan
dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi
dengan menggunakan kunci yang sama.
Stream-Cipher

112
algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per
lima bit(saat data yang di enkripsi berupa data Boudout).
Beberapa contoh algoritma yang menggunakan kunci-simetris:
• DES - Data Encryption Standard
• Blowfish
• Twofish
• MARS
• IDEA
• 3DES - DES diaplikasikan 3 kali
• AES – (rijndael)
b) Algoritma sandi kunci-asimetris
algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya.
Beberapa contoh algoritma yang menggunakan kunci-asimetris:
Knapsack
RSA - Rivert-Shamir-Adelman
Diffie-Hellman (materi, 2012)

113
1.4.Tes Formatif

Soal

1.Jelaskan pengertian Cryptography!


2.Apa yang dimaksud Brute-Force Attack?
3.Jelaskan Analyticaly Attack!
4.Jelaskan teknik kriptografi hanya ciphertext yang diketahui!
5.Apa yang dimaksud analisis frekuensi huruf?
6.Jelaskan Pengertian Ciphertext terpilih!
7.Apa yang dimaksud Plaintext dan ciphertext diketahui?
8.Apa yang di maksud serangan pasif?
9.Apa yang dimaksud serangan aktif?
10.Jelaskan yang dimaksud Dial-UP!
11.Sebutkan macam – macam Ancaman Aktif
12.Jelaskan apa yang dimaksud dengan Integrity?
13.Jelaskan apa yang dimaksud Privacy and Confidentiality?
14.Apa yang dimaksud dengan Non – Repudiation?
15.Jelaskan apa itu Availibility?
16.Jelaskan pengertian dari metode Man – in – the – middle – attack
17.Jelaskan yang dimaksud dengan analytical attack
18.Jelaskan yang dimaksud dengan Exhaustive attack
19.Jelaskan apa itu Ciphertext?
20.Jelaskan apa itu Dekripsi?

114
Kunci jawaban

Bab 1
Jawaban :

1.bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya
pada Sistem Jaringan Komputer
2.Serangan fisik terhadap Keamanan Jaringan:
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
7. Serangan logik terhadap Keamanan Jaringan
3. Serangan pada Keamanan Jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4. Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut
5. Serangan pada perubahan tampilan
6. Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake
login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7. Tata kelola sistem computer rumah sakit
Pengaturan kerapian pengkabelan pada jaringan rumah sakit
Pengaturan akses wi-fi rumah sakit
Manajemen data organisasi rumah sakit
Sinkronisasi antar sub-organ pada jaringan rumah sakit
Manajemen Sumber Daya jaringan rumah sakit
Maintenance & Checking berkala jaringan rumah sakit
8. memahami akses Pengguna
memahami kualitas daya Prganisasi
Pengaturan penempatan sub'organ
9. hacking pada sistem komputer dengan mendapat akses basis data pada system
10. Manajemen pengguna
Manajemen sistem komputer

115
Manajemen waktu akses
11. Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus,worm atau
Trojan Horse.Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory
aktif.Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentan gangguan.
12. Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.
Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah
website.
13. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data
pada Sistem
14. Traffic Flooding adalah Serangan pada Keamanan Jaringan dengan membanjiri Traffic
atau lalu lintas jaringan.
15. Membuat user (login). Settingatau mengganti password. Membuat group user. Men-set
hak akses (privilege) dari grup Assign user ke grup grup. Melimit hak akses ke combo :
gudang, kas/bank dan cabang
16. Sistem adalah seperangkat unsur-unsur yang saling terkait yang secara kolektif
membentuk kesatuan
17. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.SQL
Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada
Sistem.
18. Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
Integrity Aspek ini menekankan informasi tidak boleh diubah tanpa seijin pemilik
informasi.Authentication Aspek ini berhubungan dengan metode untuk menyatakan bahwa
informasi betul - betul asli.
19.Time Management atau Manajemen Waktu pada dasarnya adalah kemampuan kita dalam
merencanakan, mengorganisasikan dan mengaturkan waktu yang akan dihabiskan untuk
melakukan kegiatan tertentu secara efektif demi untuk mencapai tujuan kita.
20. Terjadi gangguan pada Kabel
Kerusakan Harddisk

116
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna

Bab 2
Jawaban

1. a. Kabel
b. Harddisk
c. Lalu lintas data
d. Koneksi internet
e. Akses pengguna illegal
2. serangan pada sistem dengan mengabiskan resource (sumber daya) pada system
3. serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4. Serangan dengan membanjiri banyak Request (permintaan) pada sistem yang dilayani Host
sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5. serangan pada perubahan tampilan.
6. serangan menangkap paket yang lewat dalam sebuah Jaringan.
7. mendeteksi masalah dengan memonitoring logfile
8. mendeteksi probling (port scanning) dengan memonitoring paket yang bergerak.
9. mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut
terdeteksi
10. 1. Confidentiality
2. Integrity
3. Availability
4. Authentication
5. Nonrepudiation
11. a.Terjadi gangguan pada Kabel
b.Kerusakan harddisk
c.Konsleting
d.Data tak tersalur dengan baik
e.Koneksi tak terdeteksi

117
12. Serangan logic pada keamanan jaringan adalah hal yang sangat rawan terjadi, banyak
hackerhacker yang ingin merusak jaringan kita. sehingga kita harus berhati-hati dan lebih
memperhatikan lagi security dalam jaringan kita.
13. mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang.
Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung
dimasukkan kedalam berkas /etc/host.deny)
14. Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses).
Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service
yang digunakan oleh komputer tidak dapat bekerja.
15. a. SQL Injection
b. DoS (Denial of Service)
c. Traffic Flooding
d. Request Flooding
e. Deface
f. Packet Sniffer
16. Peralatan pemantau yang mampu membaca kemungkinan ancaman dan serangan terhadap
keamanan jaringan
17. Autobuse
18. mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut
terdeteksi
19. Traffic Flooding
20. Deface

Bab 3 jawaban
1. bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
2. prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat
broadcast.
3. : model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah
alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.

118
4. melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :
Nama identitas pertanyaan, Port tujuan pertanyaan, Alamat IP, DNS, resolver, Informasi
yang ditanyakan, Waktu pertanyaan.
5. memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan
sementara data-data domain.
6. sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
7. suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu.
Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus
komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
8. suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada
di sistem itu sendiri
9. pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering
merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi
tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang
mempunyai informasi tersebut.
10. jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang
dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan
yang dikirim oleh pengirim yang diklaim.
11. 1.) Membatasi akses fisik terhadap komputer,
2.) Menerapkan mekanisme pada hardware dan
3.) Sistem operasi untuk proteksi komputer, serta
4.) Membuat siasat pemrograman untuk menciptakan program komputer yang
mampu diandalkan.
12. Keamanan External
Kemanan Interface Pemakai
Kemanan Internal
13. Keamanan External, Berhubungan dengan perlindungan fasilitas komputer dari penyusup
dan bencana seperti kebakaran /kebanjiran.
Keamanan Interface Pemakai, Berhubungan dengan indentifikasi user sebelum user
diperbolehkan mengakses program dan data yang disimpan.

119
Keamanan Internal, Berhubungan dengan perlindungan beragam kontrol yang dirancang pada
hardware dan sistem operasi yang menjamin operasi yang kuat dan mampu melindungi
integritas program dan data.
14. Membangun sebuah jaringan privat dengan menggunakan TCP IP untuk mendukung
tingkat yang lebih rendah dari stack TCP IP yang kedua. Dalam encapsulate form
trafik IP dikirim di berbagai bentuk jaringan fisik. Setiap sistem yang melekat pada jaringan
fisik mengimplementasikan standar untuk mengirim pesan IP pada link tersebut.
15. IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima data.
16. White Hat, Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem,
Black Hat, Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan
maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
17. sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
18. Logical Bomb adalah merupakan program yang dimasukkan ke dalam suatu komputer
yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang
dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya.
Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
19. Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya
20. Asal pertama kata ―Hacker‖ sendiri berawal dari sekitar thun 60-an di Las Vegas di
adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking)
dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan
(pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai ―Hackers‖ yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer

120
orang.

Bab 4
Jawaban

1. Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan.
2. Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
3. "HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian
4. ―HoneyPot‖ tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-
benar adalah "server" yang sesungguhnya.
5. software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan
komputer.
6. Keamanan Berdasarkan Penggunaannya
7. Menyimpan Suatu Pesan Secara Aman
8. Mendeteksi Jenis Serangan dan melakukan Blokade
9. Keamanan fisik
10. Memperbaiki kerentanan dikenal
11. Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan.
12. untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan
13. Security Policy, Cryptografi, Firewall, IDS
14. Kerahasiaan (secrecy)
Integritas (integrity)
Ketersediaan (availability)
Authentication
Akses Kontrol

121
15. melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi
ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
16. Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara
menyeluruh.
17. ilmu dan seni menyimpan suatu pesan secara aman
18. a. Policy penggunaan komputer
b. Tidak boleh meminjamkan account kepada orang lain.
c. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
j. Policy penggunaan Email
k. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
19. Satu cara umum melakukan otomatisasi pada pengawasan penyusupan
20. Backup

Bab 5
Jawaban
1. sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua
jaringan. (Ebook Modul Firewall)
2 Firewall adalah dinding (bergerak) yang bisa memisahkan ruangan, sehingga kebakaran
pada suatu ruangan tidak menjalar ke ruangan lainnya.
Tapi sebenarnya firewall di Internet lebih seperti parit pertahanan disekeliling benteng, yakni
mempertahankan terhadap serangan dari luar.
3.a.Firewall adalah choke point, yakni pusat ―checkpoint security‖. Lebih baik memusatkan
―keluar masuk‖ pada satu titik ketimbang harus melakukan pemantai di semua tempat.
b.Firewall bisa memaksakan security policy. Misalnya jangan sampai ada orang luar yang
bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.

122
c.Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan
hacking.
d.Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack,
maka yang kena hack cuma bagian tertentu saja.
4.I.Firewall tidak bisa melindungi dari serangan orang dalam.
II. Firewall tidak bisa melindungi serangan yang tidak melalui firewall tersebut (tidak melalui
chocke point). Misalnya ada yang memasang dial-up service, sehingga jaringan bisa diakses
lewat modem.
III.Firewall tidak bisa melindungi jaringan internal terhadap serangan-serangan model baru,
jadi harus diupgrade aplikasi firewall atau databasenya.
5.Mengontrol dan mengawasi paket data yang mengalir di jaringan
Melakukan autentifikasi terhadap akses.
Applikasi proxy
Mencatat semua kejadian di jaringan
6.a.Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang
tidak diinginkan.
b. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh
nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
c.Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya
firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah
terjangkit virus yang mencoba memasuki jaringan internal.
d.Melaporkan semua aktivitas jaringan dan kegiatan firewall.
7. 1.Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2.Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to
one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak
kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
8. Free Firewall
• Comodo Firewall
• Private Firewall
• Online Armor Free
• AVS Firewall
• IPTables Firewall Open Source

123
• OPNSense Firewall Open Source
• IPFire Firewall Open Source
9. Implementasi Firewall di Host
a. Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses
yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman
tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Implementasi Firewall di Server
b. Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau
sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan
menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix,
Cisco ASA.
10.Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang
dibutuhkan untuk menjalankan tugasnya.
Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya
dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu
lagi masih berfungsi.
Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara
lain keluar masuk selain lewat gerbang.
Weakest link: ―a chain is only as strong as its weakest link‖. Oleh karena itu kita harus tahu
persis dimana weakest link dalam sistem sekuriti organisasi kita.
11. Firewall dapat didefinisikan sebagai sistem yang didesain khusus untuk mencegah akses
mencurigakan masuk ke dalam jaringan pribadi. Firewall sendiri dapat berupa perangkat keras
atau perangkat lunak, bisa juga terdiri dari kombinasi keduanya. Firewall digunakan untuk
membatasi atau mengontrol akses terhadap siapa yang memiliki akses ke
jaringan pribadi dari jaringan luar. Firewall merujuk pada sitem yang mengatur komunikasi
antar dua jenis jaringan yang berbeda.
12.Circuit Level Gateway,
Application level Gateway,
Packet Filtering Firewall.
13.sebuah port pada Router yang disediakan untuk menghubungkan
Router tersebut pada ―dunia luar‖. Sebuah kabel Roll Over dibutuhkan untuk menghubungkan
Serial Interface pada PC dan Console port pada Router tersebut.

124
14. Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses
yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman
tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
15.Anti-spyware adalah jenis program yang dirancang untuk mencegah dan mendeteksi
instalasi program spyware yang tidak diinginkan atau untuk menghapus program-program
tersebut jika sudah terpasang.
16.Spyware Blaster
Spybot
Malwarebytes
Anvi
WinPatrol
17. Port Auxiliary adalah port router yang digunakan untuk menghubungkan router dengan
modem dial up, sehingga router bisa diatur atau di setting melalui jaringan internet.
18.Telnet yaitu merupakan suatu protocol yang memungkinkan penggunanya dapat login dan
bekerja pada sistem jarak jauh, seperti jika terdapat program maupun file yang tersimpan pada
komputer jarak jauh tersebut berada di komputer pengguna itu sendiri. Singkatnya Telnet
merupakan perangkat lunak (softwere) yang digunakan untuk melakukan kontrol jarak jauh
pada sistem komputer.
19.user interface yang cukup ramah, maksudnya pengguna dapat memberikan perintah dari
jarak jauh (remote) jadi seolah-olah penggunanya mengeksekusi perintah pada command line
pada computer
20. Pengguna NTLM authentication tanpa adanya enkripsi sehingga dapat memudahkan
pencurian password yang dilakukan oleh sniffers, jika kita administrator sistem maka
disarankan untuk menggunakan SSH pada Linux daripada Telnet Server untuk
mengkonfigurasikan sistem kita

Bab 6
Jawaban
1.Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang
sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan
kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam
nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan
2. mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan.

125
3. mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan
peraturan yang telah ditentukan.
4. jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi
terdapat aturan-aturan filter yang harus dilakukan secara manual.
5 apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis
berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari
sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
6. sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer
lainnya untuk melakukan request terhadap content dari Internet atau intranet
7macam-macam peralatan software dan hardware yang harus disiapkan sebelum membangun
firewall.
8untuk mengenali user yang berintegrasi ke jaringan dan membuat semua informasi dari user
tersebut
9.sebuah protokol keamanan jaringan komputer berbasis server yang sering digunakan untuk
melakukan authentikasi dan otorisasi serta pendaftaran akun (account) pengguna secara
terpusat untuk mengakses jaringan yang aman.
10.suatu program yang berfungsi untuk authentikasi multiuser/radius server dalam
pengaksesan suatu perangkat
11Firewall
12.mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan.
13adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user
kepada server lain yang terdapat di internet
14.Meningkatkan Keamanan (Filltering)
Meningkatkan Kecepatan Internet (Caching)
Berbagi Koneksi Internet (Sharing)
15.1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy
atau kebijakan yang akan kita buat .
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan
tersebut.
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang
menggunakan jaringan.
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
5. Menerapkankan semua policy atau kebijakan tersebut

126
16. Sebenarnya prinsip kerja proxy server sangatlah sederhana, saat user menggunakan
layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka
proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan
saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan
respon kepada user jadi seolah-olah dialah public servernya.
17.Mengidenftifikasi bentuk jaringan
Menentukan Policy atau kebijakan Penentuan Kebijakan
Menyiapkan Software atau Hardware yang akan digunakan
Melakukan test konfigurasi Pengujian terhadap firewall
18.dialah public servernya
19.Autentikasi
20. Radius

Bab 7
1.suatu kegiatan yang mendata semua aliran data yang masuk pada level aplikasi di server.
2. untuk melakukan port scan/port sweep
3. untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa
saja yang disediakan oleh komputer target atau web server Private Cloud.
4. untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood
5. untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah
sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer
target.
6. paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari
LAN 2.
7. paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam
koneksi apapun yang berjalan/ada pada server.
8.paket yang tidak sesuai dengan rules yang ada pada firewall.
9 paket yang terdeteksi sebagai paket DOS ICMP Flood.
10 Port Scan pada web server selama 17,48 detik dan layanan (service) yang ada pada web
server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53).
11.Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentifikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Serta mencatat dan melaporkan semua masalah kepada administrator

127
12. Packet filtering adalah adalah mekanisme yang dapat memblokir paket-paket data jaringan
yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya.
13.Static packet filtering, menentukan apakah hendak menerima atau memblokir setiap paket
berdasarkan informasi yang disimpan di dalam header sebuah paket (seperti halnya alamat
sumber dan tujuan, port sumber dan tujuan, jenis protokol, serta informasi lainnya)
Dynamic packet filtering, beroperasi seperti halnya static packet filtering, tapi jenis ini juga
tetap memelihara informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket
antara dua host secara dinamis, dengan cara membuka dan menutup port komunikasi sesuai
kebutuhan
14.Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa
ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan
resource (CPU Usage) yang dimiliki komputer target.
15.Aplikasi ini digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa
ICMP Flood yang bertujuan untuk membanjiri komputer target dengan paket data
ICMP_ECHO_REQUEST berjumlah sangat banyak efeknya dapat menghabiskan resource
(CPU Usage) pada komputer target.
16.Stateful Inspeksi adalah suatu firewall yang mempunyai kemampuan menganalisa dan
mengatur paket-paket berdasarkan state-state dari koneksinya. Firewall dengan kemampuan
SPI ini diprogram untuk memisahkan paket-paket data yang legal dengan paket data yang
illegal
17. Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid
dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada
pada server
18. Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang
ada pada firewall.
19. Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang
memiliki alamat sumber sama dengan alamat IP dari LAN 2.
20.Loglist server firewall yaitu suatu kegiatan yang mendata semua aliran data yang masuk
pada level aplikasi di server

Bab 8
Jawaban

128
1.bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya
pada Sistem Jaringan Komputer.
2.menjaga server dari berbagai gangguan yang dapat merusak fisik atau hardware server
tersebut
3.Intrusion Detection System (IDS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah system keamanan dari serangan oleh pihak luar
maupun dalam.
4.sangat erat dan kedua-duanya perlu dilakukan secara terus-menerus guna mewujudkan
keamanan jaringan yang handal.
5. Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi
mungkin akan mengimplementasikan beberapa teknologi keamanan jaringan computer.
Seperti firewall, IDS dan IPS.
6.Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi
jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan
komputer.
7. Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer.
8.kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
9. meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng
implementasikan beberapa teknologi keamanan jaringan computer
10. menjaga server dari berbagai gangguan yang dapat merusak fisik atau hardware server
terseut
11.suatu tindakan untuk mengamankan objek dengan menerapkan keamanan pada sisi alat /
media yang digunakan.
12.Ancaman dari luar , & Ancaman dari manusia
13.angin
banjir
petir
gempa
14. pencurian
vandalisme
sabotase
human error
5.BIOS Security

129
Password Attack
Malicious code
16. Access Control List merupakan perimeter keamanan yang dikonfigurasi dalam router
berupa packet filtering atas IP address dan protokol yang keluar dan masuk
17. Enkripsi data digunakan pada extranet Server farm dan beberapa Server internet Server
farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data
menggunakan Public Key Infrastructure (PKI) sebagai media enkripsi
18. Pengelompokkan sumber daya TI yang berada dibawah kendali administrasi yang sama
dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat dicapai
diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN dan Firewall
menjadi penghubung antar masing-masing Server farm
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan
password maka
19.Password Attack
- berikan kesadaran pada user tentang ancaman virus
- gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika
punya)
- ajarkan dan latih user cara menggunakan program anti virus
sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
- Biasakan para user untuk tidak membuka file attachment email atau file apapun dari floppy -
-- sebelum 100% yakin atau tidak attachment/file tersebut bersih. dan Pastikan kebijakan
kemanan anda up to date
20.Malicious code

Bab 9
Jawaban
1.Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada
target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan
komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.
2.Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem.
3.Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi

130
4. Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda.
5.Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin
memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau
mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut.
6.menjaga perangkat lunak agar terus up-to-date
7. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah
juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja
Anda.
8. komputer sentral yang menangani kumpulan data (database) dan memberikan layanan
terhadap komputer klient.
9.Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.
Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan sudah jalan.
Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-turut maka
kabel jaringan dalam keadaan baik.
10.Find computer pada neighbourhood indikasi bola telah terhubung adalah akan ditemukan
komputer name yang sesuai dengan pencarian jika computare namenya benar. Double klik
pada ikon neighbour akan muncul komputer name,selain computer name milik kita sendiri
Windows explorer pada drive network neighbour hood akan muncul computer name selain
milik kita sendiri. Ping IP addres komputer lain, maka akan mendapat balasan pengiriman
data dari komputer yang kita hubungi sedang aktif dan dalam sistem jaringan yang sama
dengan kita contoh.
11. suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data.
Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau
mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data
stream atau dengan memodifikassi paket-paket yang melewati data stream.
12.Masquerade
Replay
Message of Modification
Denial of Service
13 Masquerade adalah ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah
serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif
14.Denial of Service yaitu mencegah atau menghambat penggunaan secara normal atau
pengelolaan fasilitas komunikasi. Bentuk lain dari Denial of Service adalah gangguan seluruh

131
jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan
sehingga menurunkan kinerja jaringan
15Distributed Denial of Service
Distributed Refelective Denial of Service
SYN
Smurf Attack
Ping of Death
Stream Attack
16.Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si
penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi
yang menyebabkan system crash, freeze atau reboot
17.Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan
maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang
menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan
diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit
pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan
pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan
komputer
18.Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi
yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.
19.Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang
telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba
menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem
proteksi informasi tersebut
20. Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam
organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau
seseorang yang mencoba menaikkan tingkat hak aksesnya.

132
Bab 10
Jawaban
1.suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu)
adalah autentik atau asli.
2.proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user
di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk
memasuki sistem tersebut.
3. merupakan proses untuk mengubah sebuah pesan (informasi) sehingga tidak dapat dilihat
tanpa menggunakan suatu kata kunci.
4.kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita men-dekrip
pesan tersebut
5.Data yang tidak di-enkrip disebut plaintext, sedangkan yang dienkrip disebut ciphertext.
6.Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara
ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
7.Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu
magnetic/smartcard, hardware token, USB token dan sebagainya.
8.Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada
orang lain seperti sidik jari, suara atau sidik retina.
9.Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda.
10. enchipher sedangkan istilah yang lebih tepat untuk decryption adalah decipher.
11.suatu proses validasi atau proses pengenalan. Authentification adalah proses validasi user
pada saat memasuki system
12.Memferifikasi / validasi identitas user yang akan masuk ke system
Melindungi data dari user yang tidak berhak mengakses
Salahsatu kesempatan bagi pengguna dan pemberi layanan dalam proses pengaksesan
resource (pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi
layanan untuk berhak mendapatkan resourcenya, Sedang pihak pemberi layanan harus mampu
menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource
13.untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan
network layer)
14.Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

133
15.Token yang dapat membangkitkan angka acak yang digunakan sebagai PIN atau password
Smartcard yang digunakan bersama dengan smartcard-reader dan PIN atau password
Kode acak yang berubah-ubah setiap pengguna mengakses sistem yang dikirimkan lewat
SMS dan digunakan bersama dengan PIN atau password
Biometrik seperti sidik jari atau tekstur wajah yang digunakan bersamaan dengan PIN atau
password
16.Weak protocols (protokol yang lemah)
Software issue (masalah perangkat lunak).
Buffer overflow
Format string
Hardware issue (masalah perangkat keras)
Misconfiguration (konfigurasi yang salah)
DoS DdoS
Viruses (virus)
Worms
Trojan horse
17.Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat
para penyusup dapat masuk kedalam suatu system dengan mudah.
18.Something you know
19.Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih
aman.
20.Trojan Horse

134
Bab 11 Jawaban
1. suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu)
adalah autentik atau asli.
2.proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user
di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk
memasuki sistem tersebut.
3. Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan
memuat semua informasi dari user tersebut.
4.Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu
magnetic/smartcard, hardware token, USB token dan sebagainya.
5 Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada
orang lain seperti sidik jari, suara atau sidik retina.
6. Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda.
7.Radius merupakan kependekan dari Remote Authentication Dial In User Service,
merupakan protokol jaringan yang menjalankan service management Authentication,
Authorization, dan Accounting (AAA) secara terpusat untuk user yang terkoneksi dan hendak
menggunakan resource dalam jaringan.
8.adalah protokol milik Csico yang digunakan di antara router dan server AAA untuk
menukar informasi AAA.
9.suatu program yang berfungsi untuk authentifikasi multiuser / radius server dalam
pengaksesan suatu perangkat. Dan perangkat yang paling sering digunakan adalah CISCO.
10.Hotspot pada saat connect ke radius dispesifikasikan sebagai sebuah tools (biasanya
berupa router) sehingga bisa connect ke server radius tanpa menspesifikasikan dirinya sebagai
user.
11.Server autentifikasi adalah suatu server yang melakukan proses validasi user pada saat
memasuki sistem, dimana nama dan password dari user yang akan masuk di cek ke database
user system. Apabila user dan password sesuai dengan database, maka user diperbolehkan
mengakses sistem, sebaliknya jika tidak sesuai maka user akan ditolak masuk ke sistem
12. RADIUS adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan
autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses
jaringan. Radius diterapkan dalam jaringan dengan model client-server.
13. Hotspot adalah area dimana seorang client dapat terhubung dengan internet secara
wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti

135
Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari
kekuatan frekuensi atau signalnya
14.WiFi merupakan sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar
data secara nirkabel menggunakan gelombang radio melalui sebuah jaringan komputer,
sedangkan Hotspot adalah pemancar gelombang Wifi yang akan diteruskan ke perangkat lain
15.TACACS+ (Terminal Access Controller Access-Control System) merupakan protokol
yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnya.
16.adalah kemampuan suatu sistem, jaringan, atau proses untuk menangani penambahan
beban yang diberikan, atau potensinya untuk ditingkatkan guna menangani penambahan
beban tersebut.
17. Embedded system adalah sistem komputer yang dirancang khusus untuk tujuan tertentu
demi meningkatkan fungsi suatu mesin. Sesuai artinya, ―embedded‖ yang berarti
―mencocokkan‖, maka bagian yag dicocokan meliputi peranti keras dan bagian mekanis lain.
18.- Mempunyai Computing System
- Bekerja di lingkungan luar ruangan IT
- Memiliki tugas spesifik
19.berguna untuk menyimpan sistem bootstrap yang berfungsi untuk mengatur proses boot
dan menjalankan Power On Self Test (POST) dan IOS image
20.FLASH berguna untuk menyimpan IOS image. Dengan menggunakan FLASH, IOS versi
baru dapat diperoleh dari TFTP server tanpa harus mengganti komponen dalam router.

136
Bab 12
Jawaban
1.sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.
2.yang berbasis jaringan (NIDS) dan berbasis host (HIDS).
3.proses melakukan deteksi intrusi dan mencoba untuk menghentikan insiden yang mungkin
terdeteksi.
4.biasanya mencatat informasi yang berkaitan dengan peristiwa yang diamati, memberitahu
administrator keamanan penting peristiwa yang diamati, dan menghasilkan laporan.
5 memonitor dan menganalisis traffic pada keseluruhan subnet network, dimana NIDS ini
akan meng-capture semua traffic seperti sebuah sniffer.
6. memonitor dan menganalisis traffic network yang berasal dan keluar dari sebuah host
dimana perangkat HIDS tersebut diimplementasi.
7.Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan arsitektur
jaringan yang dihadapkannya.
8. Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi
oleh aplikasi tersebut.
9.Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama
Interoperability Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan
perangkat- perangkat keamanan jaringan serta manajemen jaringan lainnya.
10. Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem
pendeteksian secara menyeluruh seperti pemblokiran semua yang berbentuk Java
Applet, memonitor isi dari suatu email serta dapat memblokir address url secara spesifik.
11. sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas
inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari
bukti dari percobaan intrusi (penyusupan).
12.Network-based Intrusion Detection System (NIDS)
Host-based Intrusion Detection System (HIDS)
13.Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah
ada percobaan serangan atau penyusupan ke dalam sistem jaringan
14.Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-

137
server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke
Internet.
15. aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas yang
mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat
membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
16.merupakan jaringan privat virtual yang memungkinkan para pengguna terkoneksi ke
jarigan privat perusahaan secara aman
17
1. Terpasang di komputer pribadi / Laptop pengguna
2. Terpasang di jaringan lokal baik di rumah, kantor, sekolah, dan kampus
3. Terpasang di Internet Service Provider (ISP)
18.tcp/ip, udp , dns ,point to point protocol
19.sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas yang
mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat
membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
20. Gatner Magic Quadrant

138
Bab 13 Jawaban
1.sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.
2.yang berbasis jaringan (NIDS) dan berbasis host (HIDS).
3.memonitor dan menganalisis traffic pada keseluruhan subnet network, dimana NIDS ini
akan meng-capture semua traffic seperti sebuah sniffer.
4.memonitor dan menganalisis traffic network yang berasal dan keluar dari sebuah host
dimana perangkat HIDS tersebut diimplementasi.
5.Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah
ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
6.Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak.
7. port 80 untuk mengakses internet atau port 21 untuk FTP file server.
8.cara kerja IDS(Intrusion Detection System) dengan mengenali adanya penyusupan dengan
cara menyadap paket data kemudian membandingkannya dengan database rule pada IDS
(Intrusion Detection System) tersebut.
9.Pengguna dapat membuktikan identitas mereka dengan apa yang mereka ketahui (sandi),
apa yang mereka miliki (smart card), dan yang mereka (biometrik).
10. pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap
paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut
yang dimiliki oleh percobaan serangan yang pernah diketahui.
11. sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika
ditemukan kegiatankegiatan yang mencurigakan berhubungan dengan traffic jaringan maka
IDS akan memberikan peringatan kepada sistem atau administrator jaringan
12.: NIDS (Network Intrusion Detection System)
HIDS (Host Intrusion Detection System)
Signature Based
Anomaly Based
Passive IDS
Reactive IDS
13.Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah
ada percobaan serangan atau penyusupan ke dalam sistem jaringan

139
14Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak.
15. Sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas yang
mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat
membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena
adanya serangan dari luar, dan sebagainya
16. memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan
paket TCP RST atau pesan ICMP Unreachable
17.memungkinkan IPS mengkonfigurasi secara otomatis firewall untuk drop traffic berdasar
apa yang dideteksi oleh IPS. Untuk kemudian melakukan prevention terhadap koneksi
tertentu.
18. Suatu aktifitas (khususnya yang berupa serangan) memiliki karakterisitik tersendiri atau
memiliki ciri jejak (footprint) tersendiri yang membedakan antara satu dengan yang lainnya.
Footprint tersebut dapat kita istilahkan sebagai signature
19.Suatu sistem tentu dibuat untuk memiliki behavior dan konfigurasi tertentu. Jika suatu
sistem melakukan aktifitas yang bukan berdasarkan behavior dan konfigurasi yang telah
ditentukan, itulah yang dinamakan sebuah anomaly
20.
- Simpel untuk diimplementasikan
- Cepat untuk mendeteksi serangan
- Sedikit menghasilkan false positive

140
Bab 14 Jawaban
1. sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan
komputer.
2. komputer yang menyediakan layanan bagi komputer client dengan menyediakan berbagai
sumber daya.
3.Melayani permintaan komputer client, Menyediakan sumber daya untuk cliet, Mengatur lalu
lintar data
4. prosessor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem
operasi khusus, yang disebut sebagai sistem operasi jaringan.
5. sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS
dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk
halaman-halaman web yang umumnya berbentuk dokumen HTML.
6. suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang
menggunakan TCP koneksi bukan UDP.
7.distribute database system yang digunakan untuk pencarian nama komputer (name
resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet
Protocol).
8. layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya.
9. rogram daemon yang bekerja menampung dan mendistribusikan email dalam suatu jaringan.
Protokol yang umum digunakan antara lain protokol SMTP, POP3 dan IMAP.
10.sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer
lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy Server
bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien.
11.Server merupakan sebuah sistem komputer yang difungsikan untuk memberikan layanan,
membatasi dan juga mengontrol akses pada klien di sebuah jaringan komputer yang ada.
12.Windows
Novel Netware
Mac OS
Linux
13.Web Server
Fax Server
FTP Server
Mail Server
File Server

141
Game Server
Dll
14: adalah Pengertian dan Macam-Macam Jenis Server di Dunia Komputer yang ketiga.
15.Selalu Siap
Jangan Buat Kerusakan
Hubungi Pihak Luar
Bergerak Cepat untuk Meringankan
Bersihkan dan Restore
Mencegah serangan lain
16.tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang
terjadi dalam jaringan, seperti destruction, denial, dll.
17.Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam
jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan
terkena virus/serangan lain.
18.Server ini merupakan sebuah pusat layanan untuk kegiatan percetakan atau print untuk
client.
19.Pengertian dan Macam-Macam Jenis Server di Dunia Komputer ini melayani client yang
membutuhkan sebuah layanan untuk menyimpan database.port yang digunakan untuk
Database Server biasanya 3306 ( Mysql ) dan 5432 ( PgSQL ).
20.Proxy server merupakan sebuah server yang dapat berfungsi sebagai komputer lainnya
untuk melakukan permintaan untuk content dari sebuah intranet atau internet.

142
Bab 15 Jawaban
1.sebuah study atau kajian praktis dalam menggunakan teknik matematika atau lebih dikenal
sebagai algoritma untuk mengamankan data atau informasi yang kita miliki.
2.tehnik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua
kemungkinan kunci.
3.tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma
kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak
muncul).
4. Kriptanalis (orang yang melakukan kripanalisis) hanya memiliki ciphertext tanpa memiliki
plaintext-nya.
5 setiap bahasa memiliki kekhasan atas haruf-huruf yang digunakannya. Frekuensi
kemunculan setiap huruf dalam suatu bahasa menjadi ciri penting yang dapat dipakai sebagai
patokan untuk menganalisis plaintext/kunci suatu teks sandi.
6.Kripanalis memilih ciphertext, dan kemudian melalui ciphertext itu berusaha untuk
mendapatkan plaintext yang sesuai.
7.Kripanalis mempunyai baik plaintext maupun ciphertext-nya dan berusaha untuk mencari
hubungan diantara keduanya.
8. penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, penyerang hanya
melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya
9.penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan
dirinya.
10. istilah teknologi informasi untuk akses Internet dengan menggunakan jaringan telepon
tetap atau telepon bergerak.
11.Interuption
Modification
Fabrication
12.Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya
13Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim,
diterima dan disimpan.
14.usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Non-repudiation

143
menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim
terhadap pihak yang melakukan transaksi
15. Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang
berhak dapat menggunakan data dan perangkat terkait
16. Penyerang mengaku seolah-olah sebagai pihak yang berhak
menerima pesan atas pesan yang dikirim. Atau sebaliknya penyerang bertindak seolah-olah
sebagai pemberi pesan yang asli.
17. yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan
algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti
tidak muncul).
18.yaitu tehnik untuk mengungkap plaintext/kunci dengan mencoba secara sistematis semua
kemungkinan kunci.
19. Chipertext merupakan text informasi yang telah diubah penulisannya menjadi kode
rahasia, sehingga tidak ada orang yang mampu menggunakannya kecuali dia mempunyai kata
kunci untuk membukanya
20Adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi
informasi awal.

144
PENUTUP

A. Kesimpulan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

B. Saran
Apabila ada kekurangan dan kesalahan pada modul ini ,saya sebagai penyusun minta maaf
dan mengharapkan kritik serta saran anda untuk perbaikan kedepan ,semoga tugas membuat
makalah sistem operasi jaringan tentang keamanan jaringan komputer dapat bermanfaat.

145
DAFTAR PUSTAKA

46, F. U. (2017, 5 21). FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN. Dipetik 9 3, 2018,
dari KHUCIYOSE: http://khuciyose.blogspot.com/2016/08/fungsi-dan-tata-cara-pengamanan-
server.html

Abduh , M., & Febritiandar, R. D. (2013, October 30). Multi Factor Authentication. Dipetik September
02, 2018, dari Keamanan Informasi: https://keamanan-
informasi.stei.itb.ac.id/2013/10/30/multi-factor-authentication/

abdul. (2014, 5 8). All About Tech. Dipetik 9 3, 2018, dari abdul713:
http://abdul713.blogspot.com/2011/10/perangkat-keamanan-jaringan-komputer.html

ADMIN. (2009, 6 4). Ancaman Keamanan Jaringan. Dipetik 8 27, 2018, dari jaringan-komputer.cv-
sysneta.com: https://jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan/

Administrator. (2008, Juli 1). CISCO Simple User Radius Authentification. Diambil kembali dari
Ilmukomputer: http://ilmukomputer.org/2008/07/01/cisco-simple-user-radius-
authentification/

akbar, m. (2016, November 14). Tatacara Pengamanan Peralatan Jaringan. Dipetik September 02,
2018, dari AKBARBLOGTKJ: http://akbar046.blogspot.com/2016/11/tatacara-pengamanan-
peralatan-jaringan.html

Alfin Hikmaturokhman, Adnan Purwanto, Rendy Munadi. (2010, mei 22). ANALISIS PERANCANGAN
DAN IMPLEMENTASI FIREWALL DAN. Diambil kembali dari media neliti:
https://media.neliti.com/media/publications/175213-ID-none.pdf

Aliya, N. (2017, JANUARI 12). Pengertian Firewall Beserta Fungsi dan Cara Kerja Firewall pada
Jaringan Komputer. Diambil kembali dari NESABA MEDIA:
https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/

Amang, A. (2018, agustus 27). Pengertian Sistem Manajemen Komputer. Diambil kembali dari Tips
Seo Untuk Blogger: http://m-awali.blogspot.com/2016/11/pengertian-sistem-manajemen-
komputer.html

Andani, D. (2016, September 21). PENGUATAN HOST ( HOST HARDENING ). Diambil kembali dari
HOST HARDENING: https://daniandani.blogspot.com/2016/09/host-hardening.html

ARIS, Z. (2013, juli 13). Analisis dan Implementasi Firewall dengan metode Stateful Multilayer
Inspection pada Mikrotik Router OS. Diambil kembali dari UDiNus Repository:
http://eprints.dinus.ac.id/4934/

B, C. (2016, November 18). Kebutuhan persyaratan alat untuk membangun server firewall. Dipetik
August 27, 2018, dari shinkun21: https://shinkun21.blogspot.com/2016/11/kebutuhan-
persyaratan-alat-untuk.html

B, C. (2016, November 18). Kebutuhan persyaratan alat untuk membangun server firewall. Diambil
kembali dari shinkun21: https://shinkun21.blogspot.com/2016/11/kebutuhan-persyaratan-
alat-untuk.html

B, C. (2016, November 18). Tatacara Pengamanan Peralatan Jaringan. Dipetik September 02, 2018,
dari Selamat Datang: https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-
peralatan-jaringan.html
146
B, C. (2017, November 16). Firewall di host dan server. Dipetik August 27, 2018, dari shinkun21:
https://shinkun21.blogspot.com/2016/11/firewall-di-host-dan-server.html

Barca, C. (2016, Juni 13). Cara Kerja Server Autentikasi. Diambil kembali dari SEPUTAR KOMPUTER:
http://charisbarca.blogspot.com/2016/06/autentikasi-adalah-proses-dalam-rangka.html

Barca, C. (2016, June 13). SEPUTAR KOMPUTER. Dipetik September 02, 2018, dari Cara Kerja Server
Autentikasi: http://charisbarca.blogspot.com/2016/06/autentikasi-adalah-proses-dalam-
rangka.html

Budi, S. (2017, Januari). tata cara pengujian keamanan jaringan host dan server. Diambil kembali dari
BLOGBERKAH: http://cezbud17.blogspot.com/2017/01/tata-cara-pengujian-keamanan-
jaringan.html

C.A.G. (t.thn.). Kebijakan Mengakses Komputer. Dipetik 8 27, 2018, dari pusdai-digital.blogspot.com:
https://pusdai-digital.blogspot.com/2016/11/3-kebijakan-mengakses-komputer.html

CAHYO. (2016, 6 7). Tatacara Pengamanan Peralatan Jaringan. Dipetik 9 3, 2018, dari shinkun21:
https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html

cyberpedia. (2014, 5 12). WHAT IS AN INTRUSION PREVENTION SYSTEM? Dipetik 9 3, 2018, dari
cyberpedia: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-
prevention-system-ips

Dakwah, K. C. (2017, September 13). Desain Sistem Keamanan Jaringan. Diambil kembali dari Sistem
Keamanan Jaringan : Pengertian, Elemen, Manfaat, dan Aspek-aspeknya:
https://www.materipendidikan.info/2017/09/sistem-keamanan-jaringan-pengertian.html

Dedeyusuf. (2017, February 16). DEFINISI SERVER AUTENTIFIKASI (AUTENTIFIKASI) fungsi,metode dan
cara kerja. Dipetik September 02, 2018, dari KEPO IN:
http://yusufkepo.blogspot.com/2017/02/definisi-server-autentifikasi.html

devara. (2011, January 30). AUTENTIKASI. Dipetik September 09, 2018, dari Pamadya: http://devara-
pamadya.blogspot.com/2011/01/autentikasi.html

DokumenTips. (2016, Maret 04). Peralatan Pemantau Kemungkinan Ancaman Dan Serangan
Keamanan Jaringan. Diambil kembali dari PERALATAN PEMANTAU KEMUNGKINAN
ANCAMAN DAN SERANGAN KEAMANAN JARINGAN.

Epurwanto. (2010, Mei 9). berbagi. Diambil kembali dari Purwanto-edi: http://purwanto-
edi.blogspot.com/2010/05/keamanan-jaringan-logik.html

fajarshidiqhidayat. (2016, agustus 5). KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN
KOMPUTER. Dipetik 8 27, 2018, dari fajarshidiqhidayat.wordpress.com:
https://fajarshidiqhidayat.wordpress.com/2016/08/05/kebijakan-dan-etika-dalam-
menggunakan-jaringan-komputer/

fajarshidiqhidayat. (2016, agustus 27). KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN
KOMPUTER. Diambil kembali dari KEBIJAKAN DAN ETIKA DALAM MENGGUNAKAN JARINGAN
KOMPUTER: https://fajarshidiqhidayat.wordpress.com/2016/08/05/kebijakan-dan-etika-
dalam-menggunakan-jaringan-komputer/

Faris, N. (2016, Noember 15). Log Server Firewall (7). Dipetik September 02, 2018, dari nabil faris -
efisien dan hemat energi :v: http://nabilfaris.blogspot.com/2016/11/log-server-firewall-
7.html

147
Faris, N. (2016, November 11). Firewall di Host dan Server (5). Dipetik August 27, 2018, dari nabil faris
- efisien dan hemat energi :v: http://nabilfaris.blogspot.com/2016/11/firewall-di-host-dan-
server.html

Faris, N. (2016, November 05). Pengujian Keamanan Jaringan, Host, dan Server (9). Dipetik
September 02, 2018, dari nabil faris - efisien dan hemat energi :v:
http://nabilfaris.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html

Faris, N. (2016, November 11). Tatacara Pengamanan Peralatan Jaringan (8). Dipetik September 02,
2018, dari nabil faris - efisien dan hemat energi :v:
http://nabilfaris.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan-8.html

febrian. (2018, september 1). Pengertian Firewall, Karakteristik, Fungsi, Manfaat, Jenis dan Cara
Kerja Firewall Terlengkap. Diambil kembali dari SEKOLAHPENDIDIKAN.COM:
https://www.sekolahpendidikan.com/2017/09/pengertian-firewall-karakteristik.html#

Hafip. (2017, Juli 28). Ancaman Dan Serangan Terhadap Kemanan Jaringan. Diambil kembali dari
KUPDF: https://kupdf.net/download/ancaman-dan-serangan-terhadap-kemanan-
jaringan_597a7d5cdc0d60a30b2bb17f_pdf

Handayani, P. (2016, November 10). Pengertian Firewall. Diambil kembali dari Firewall Adalah |
Pengertian, Fungsi, Manfaat & Cara Kerja Firewall:
https://putrihandayani61.wordpress.com/2016/11/10/firewall-adalah-pengertian-fungsi-
manfaat-cara-kerja-firewall/

Hendro. (2017 , Januari 2). Cara Pengamanan pada Peralatan Jaringan. Diambil kembali dari TKJ
SOLO: http://tkjsolo.blogspot.com/2017/01/tatacara-pengamanan-pada-peralatan.html

Hendro. (2017, January 02). Cara Pengamanan pada Peralatan Jaringan. Dipetik September 02, 2018,
dari TKJ SOLO: http://tkjsolo.blogspot.com/2017/01/tatacara-pengamanan-pada-
peralatan.html

Hendro. (2017, Maret 20). Cara pengujian keamanan jaringan, host, dan server. Diambil kembali dari
TKJ SOLO: http://tkjsolo.blogspot.com/2017/03/cara-pengujian-keamanan-jaringan-
host.html

Hendro. (2017, March 20). Cara pengujian keamanan jaringan, host, dan server. Dipetik September
02, 2018, dari TKJ SOLO: http://tkjsolo.blogspot.com/2017/03/cara-pengujian-keamanan-
jaringan-host.html

Hendro. (2017, Maret 20). Fungsi dan cara kerja server autentifikasi. Diambil kembali dari TKJ SOLO:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html

Hendro. (2017, Maret 20). Fungsi dan cara kerja server autentifikasi. Diambil kembali dari TKJ SOLO:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html

hendro. (2017, March 20, ). Sistem Pendeteksi dan Penahan Serangan Jaringan. Dipetik 9 3, 2018,
dari TKJ SOLO: http://tkjsolo.blogspot.com/2017/03/sistem-pendeteksi-dan-penahan-
serangan.html

Hermawan, D. (2017, Januari 25). Pengertian Host Hardening. Diambil kembali dari Materi Host
Hardening Lengkap: https://dherma-technology.blogspot.com/2017/01/materi-host-
hardening-lengkap.html

148
Hunt, A. (2016, April). Keamanan Fisik (Physical Security). Diambil kembali dari kampus virtual:
http://aripdwipurwanto.blogspot.com/2016/04/keamanan-fisik-physical-security.html

IMRAN, M. I. (2017, Januari). Penjelasan Tentang Server Autentifikasi. Diambil kembali dari My
School Tekno: http://myschooltekno.blogspot.com/2017/01/penjelasan-tentang-server-
autentifikasi.html

Ishak, R. (2009, April 03). Kriptografi Jaringan. Dipetik September 02, 2018, dari Rezqiwati’s Blog:
https://rezqiwati.wordpress.com/2009/04/03/kriptografi-jaringan/

jumaliansah. (2016, September 09 ). FIREWALL pada host dan server. Dipetik August 27, 2018, dari
jumaliansah: http://jumaliansah.blogspot.com/2016/09/firewall-pada-host-dan-server.html

Khalifah, N. (2017, March 15). Konfigurasi Subscriber Untuk Internet Telepon. Dipetik September 02,
2018, dari Tiplanet: http://tiplanet.blogspot.com/2017/04/konfigurasi-subscriber-untuk-
internet.html

kusuma, e. (2014, January 25). Pengamanan (Security) pada Komunikasi Data. Dipetik September 02,
2018, dari Just Sharing ...: http://ekokusuma.blogspot.com/2014/01/pengamanan-security-
pada-komunikasi-data.html

materi. (2012, December 12). KEAMANAN KOMUNIKASI DATA. Dipetik September 02, 2018, dari
materi: http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html

materi. (2012, Desember 25 ). KEAMANAN KOMUNIKASI DATA. Dipetik 9 3, 2018, dari materi:
http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html

Maulana, T. (2016, September 20). KONSEP DASAR KEAMANAN JARINGAN. Diambil kembali dari
Dasar Pengamanan Di Host: http://mtaufik10.blogspot.com/2016/09/dasar-pengamanan-di-
host.html

mrizqiariadi. (2014, Mei 22). Radius Server : Pengertian, Penjelasan dan Cara Install Software Radius
Server. Diambil kembali dari Konfigurasi-Ku:
https://mrizqiariadi.wordpress.com/2014/05/22/radius-server-pengertian-penjelasan-dan-
cara-install-software-radius-server/

Mrx, C. (2015, December 06). langkah-langkah penguatan host hardening. Dipetik August 27, 2018,
dari WELCOME BLOG GUE !!!: http://roynurhakim.blogspot.com/2015/11/langkah-langkah-
penguatan-host-hardening.html

mukti, a. (15, November 2016). Langkah-Langkah Penguatan Host Hardening. Dipetik August 27,
2018, dari TEORI TKJ: http://manuvertkj.blogspot.com/

MYCROSABER. (2016, 8 8). Sistem Keamanan Jaringan Komputer. Dipetik 8 27, 2018, dari
microcyber2.com: https://microcyber2.com/sistem-keamanan-jaringan-komputer/

nexlinx. (2016, 5 8). Managed Antivirus Protection. Dipetik 9 3, 2018, dari nexlynx:
http://www.nexlynx.com/computer/managed-antivirus-protection.php

Ordinary, A. (2016, Mei 09). Pengertian firewall , jenis dan fungsi nya. Diambil kembali dari
TembolokID: https://www.tembolok.id/pengertian-firewall-jenis-dan-fungsi-nya/

pendidikan, m. (2017, 9 13). Sistem Keamanan Jaringan : Pengertian, Elemen, Manfaat, dan Aspek-
aspeknya. Dipetik 8 27, 2018, dari www.materipendidikan.info:
https://www.materipendidikan.info/2017/09/sistem-keamanan-jaringan-pengertian.html

149
perwiraningtyas, a. (2013, 02 4). LANGKAH UNTUK MENGAMANKAN JARINGAN. Dipetik 8 27, 2018,
dari http://jaringankomputere.blogspot.com:
http://jaringankomputere.blogspot.com/2013/12/langkah-untuk-mengamankan-
jaringan.html

Pramono, Y. (2018, Maret 23). Keamanan Jaringan. Diambil kembali dari Kisi-Kisi UN TKJ Kurtilas
2018 : Keamanan Jaringan: https://codingpelajar.com/berita-55/kisikisi-un-tkj-kurtilas-2018--
keamanan-jaringan.html#

pusdai. (2016, 11 3). 3. Peralatan pemantau kemungkinan ancaman dan serangan terhadap
keamanan jaringan. Dipetik 8 27, 2018, dari pusdai-digital.blogspot.com: https://pusdai-
digital.blogspot.com/2016/11/3-peralatan-pemantau-kemungkinan.html

RAHAYU, E. (2016, December 16). IV. Langkah-Langkah Penguatan Host (Host Hardering). Dipetik
August 27, 2018, dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/iii-langkah-
langkah-penguatan-host-host.html

Rahayu, E. (2016, November 17). IX. Pengujian Keamanan Jaringan, Host dan Server. Diambil kembali
dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-keamanan-
jaringan-host-dan.html

RAHAYU, E. (2016, November 17). IX. Pengujian Keamanan Jaringan, Host dan Server. Dipetik August
02, 2018, dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-
keamanan-jaringan-host-dan.html

RAHAYU, E. (2016, November 16). VI. Kebutuhan Persyaratan Alat untuk Membangun Server Firewall.
Dipetik August 27, 2018, dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/iv-
kebutuhan-persyaratan-alat-untuk_15.html

RAHAYU, E. (2016, November 17). VIII. Tatacara Pengamanan Peralatan Jaringan. Diambil kembali
dari ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/viii-tatacara-pengamanan-
peralatan.html

rega. (2016, 11 18). Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan. Dipetik 8
27, 2018, dari rega22.blogspot.com: https://rega22.blogspot.com/2016/11/kemungkinan-
ancaman-dan-serangan.html

S, E. G. ( 2006 , September 22). IDPS – Sistem Pendeteksi dan Pencegah Gangguan. Dipetik 9 3, 2018,
dari Pengamanan Informasi dan Kriptografi: https://hadiwibowo.wordpress.com/about/

Sadja, R. (2018, Februari 19). Pengujian Keamanan Jaringan, Host dan Server. Diambil kembali dari
Rega22: https://rega22.blogspot.com/2018/02/pengujian-keamanan-jaringan-host-dan.html

Saputro, D. (2012, 12 14). Pengertian Dan Macam Jenis Server Serta Fungsinya. Dipetik 9 3, 2018, dari
Blog DimensiData: http://blog.dimensidata.com/pengertian-dan-macam-jenis-server-serta-
fungsinya/

SEKOLAHPENDIDIKAN.COM. (2017, August 08). AUTENTIFIKASI DALAM KEAMANAN JARINGAN (


Pengertian - Teknik - Tahapan - Metode - Jenis - Mekanisme - Faktor - Contoh ). Dipetik
September 02, 2018, dari SEKOLAHPENDIDIKAN.COM:
https://www.sekolahpendidikan.com/2017/08/autentifikasi-dalam-keamanan-jaringan.html

selamethariadi. (2018, Agustus senin). Keamanan Jaringan: Pengertian & Kebijakan Jaringan di
Organisasi. Diambil kembali dari Selamet Hariadi – Reseacher – Online Strategist:
https://selamethariadi.com/keamanan-jaringan-pengertian-kebijakan-jaringan-di-organisasi/
150
SIIPAT, L. (2016, 11 7). Pengertian, Fungsi, Jenis dan Sistem Operasi Server. Dipetik 9 3, 2018, dari
LAPTOP SIIPAT: http://www.laptopsiipat.com/2017/11/pengertian-server-fungsi-jenis-dan-
os-server.html

soim, F. (2017, Januari). Pengamanan fisik dan logik pada keamanan jaringan. Diambil kembali dari
Tkj2poenya: https://tkj2poenya.blogspot.com/2017/01/pengamanan-fisik-dan-logik-
pada.html

Sudirman, D. (2018, Agustus 27). Etika Penggunaan Jaringan. Diambil kembali dari slide player:
https://slideplayer.info/slide/12112524/

Sumarni. (2018, Agustus 20). Makalah Kemungkinan Ancaman dan Serangan TerhadapKeamanan
Jaringan. Diambil kembali dari Kemungkinan Ancaman dan Serangan Terhadap Keamanan
Jaringan:
http://www.academia.edu/14703467/Kemungkinan_Ancaman_dan_Serangan_Terhadap_Ke
amanan_Jaringan

susanti, s. (2014, agustus 5). Macam-macam ancaman dalam Jaringan. Diambil kembali dari Teknik
Komputer dan Jaringan: https://santisusanti620.wordpress.com/perihal/

Susetyo, I. D. (2107, SEPTEMBER 27). TUJUAN DAN JENIS SISTEM KEAMANAN KOMPUTER. Diambil
kembali dari 04213151 – Ignatus Dimas: http://ignatiusdimas.mhs.narotama.ac.id/tutorial/

Tan, F. B. (2015, March 30). Kriptografi dalam Sistem Keamanan Komputer. Dipetik September 02,
2018, dari ulumtan IT: http://ulumtan-it.blogspot.com/2015/03/kriptografi-dalam-sistem-
keamanan.html

User, S. (2017, Oktober 4). Apa itu Radius Server? Diambil kembali dari inet:
http://www.inet.net.id/index.php/news-event/news/106-apa-itu-radius-server

wahyuadi20. (2017, September 11). Langkah-Langkah Penguatan Host / Host Hardening. Dipetik
August 27, 2018, dari Wahyu Adi: https://wahyuadi20.wordpress.com/2017/09/11/langkah-
langkah-penguatan-host-host-hardening/

Wenda, L. (2015, Januari 10). Pengertian Server Firewall. Diambil kembali dari Server Firewall:
http://laluwenda.blogspot.com/2015/01/blog-post.html

wikipedia. (2017, 5 6). Intrusion detection system. Dipetik 9 3, 2018, dari wikipedia:
https://en.wikipedia.org/wiki/Intrusion_detection_system

winanda, m. (2014, 9 8). Web Content Filtering. Dipetik 9 3, 2018, dari keamanan-informasi:
https://keamanan-informasi.stei.itb.ac.id/2013/10/30/web-content-filtering/

WL-Activis.ID. (2015, Oktober 16). Host Hardening. Diambil kembali dari TechnologyID:
https://technologyid.wordpress.com/2015/10/16/host-hardening/

Yunia, R. (2016, November 22). log server firewall. Dipetik September 02, 2018, dari Reyusa Blog:
https://reyusa.blogspot.com/2016/11/log-server-firewall.html

Yunia, R. (2016, November). Log Server Firewall. Diambil kembali dari Reyusa Blog:
https://reyusa.blogspot.com/2016/11/log-server-firewall.html

yususf. (2017, 02 5). DEFINISI SERVER AUTENTIFIKASI (AUTENTIFIKASI) . Dipetik 9 3, 2018, dari
yusufkepo: http://yusufkepo.blogspot.com/2017/02/definisi-server-autentifikasi.html

151
152
TENTANG PENULIS
Nama : Kresna Wisnu Wardana
Tempat Tanggal Lahir : Blitar, 20 November 2000
Alamat : Jl. Trisula no 40 RT 01 RW 01
Desa Bululawang Kec. Bakung
Kab. Blitar
Jenis Kelamin : Laki – laki
Agama : Islam
Gmail : kresna.wisnu.w.xk2@gmail.com
No. Telpon : 082132726295
Pendidikan Formal
1. SMPN 1 BAKUNG : 2013 - 2016
2. SMK ISLAM 1 BLITAR : 2016 – 2019

Nama : Ryan Ade Saputra


Tempat Tanggal Lahir: Blitar, 14 Februari 2001
Alamat : Maliran Kec. Ponggok Kab. Blitar
Jenis Kelamin : Laki -laki
Agama : Islam
Gmail : ryansaputra1402@gmail.com
No. Telpon : 085856539807

Pendidikan Formal
1. MTsN KEPANJENKIDUL BLITAR : 2013 - 2016
2. SMK ISLAM 1 BLITAR : 2016 – 2019

Nama : Yustifar Raja Alamsyah


Tempat Tanggal Lahir : Blitar, 09 September 2000
Alamat : Dusun Salam Desa
Kedawung RT 02 RW 02
Jenis Kelamin : Laki – laki
Agama : Islam
Gmail : yustifarr@gmail.com
No. Telepon : 081556662213

153
Pendidikan Formal
1. MTsN KEPANJENKIDUL BLITAR : 2013 - 2016
2. SMK ISLAM 1 BLITAR : 2016 - 2019

Nama : Muhammad Purba Ginanjar


Tempat Tanggal Lahir: Kediri, 23 Juli 2000
Alamat : Desa Suku RT 08 RW 03 Kec. Ngancar
Kab. Kediri
Jenis Kelamin : Laki – laki
Agama : Islam
Gmail : purbaginanjar.@gmail.com
No. Telpon : 081336588319

Pendidikan Formal
1. MTsN KEPANJENJIDUL BLITAR : 2013 - 2016
2. SMK ISLAM 1 BLITAR : 2016 - 2019

154
155

SMK ISLAM 1 BLITAR Telp .(0342) 802137

Anda mungkin juga menyukai