MATERI:
1. Kebijakan Penggunaan Jaringan:
· Kebijakan organisasi
· Etika menggunakan jaringan computer
· Kebijakan mengakses computer
B. Kebijakan organisasi
Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang
dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan
tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-
sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem
terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi
organisasi.
Diantara contoh dari kebijakan organisasi adalah :
1. Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang
dibolehkan terkoneksi dalam satu titik
2. Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari
potensi kerusakan.
3. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi
untuk untrusted device
4. Manajemen data organisasi; jika memang menshare database, maka harus diketahui
bagaimana metode penyimpanan aman, dan menerapkan level akses
5. Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal
organisasi.
6. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun
resources data
7. Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.
SEMOGA BERMANFAAT
Source :
http://kreatiflicious.blogspot.co.id/2016/01/kebijakan-penggunaan-jaringan-keamanan.html
Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan
Oke, selanjutnya yang akan kita pelajari adalah serangan fisik terhadap keamanan jaringan.
Kebanyakan dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-
hardwarenya saja, padahal serangan keamanan jaringan juga terjadi pada hardwarenya juga loh.
Kita bisa mabil contoh, misalnya saat jaringan kita dihack seseorang, maka software, data atau
aplikasi akan rusak dan mengakibatkan hardware kita tidak bekerja secara normal. Dan
hardwarenya dapat mengalami kerusakan.
Bagaimana?? Ternyata banyak juga ya serangan yang mengancam keamanan jaringan kita.
Nahh sekarang yang perlu kita lakukan adalah berhati-hati agar jaringan kita tidak terserang oleh
serangan fisik maupun serangan logik.
Di akhir postingan saya, saya akan memberikan Quis bagi kalian untuk megetahui apakah kalian
memahami apa yang saya posting kali ini atau tidak. Untuk yang tahu jawabannya, bisa coret-
coret di komentar ya guys!!
Quis :
1. Apa yang perlu kita lakukan agar jaringan kita tidak diserang? Baik serangan fisik maupun
serangan logik
2. Mengapa para admin jaringan melakukan monitoring atau pemantauan terhadap jaringannya?
3. Siapa yang memiliki akses penuh terhadap suatu jaringan?
4. Kapan sebaiknya para admin melakukan monitoring atau pemantauan terhadap jaringannya?
5. Jelaskan pengertian Keamanan Jaringan dengan bahasamu sendiri!
Gimana??Quisnya mudah bukan?? Kalo mudah coba jawab donk di kolom Komentar yang
tersedia. Aku nunggu jawaban kalian loh!!
Karena saya telah selesai dalam memposting dan juga memberikan pertanyaan untuk kalian, jadi
saya kira cukup dulu untuk postingan kali ini. Terimakasih telah berkunjung dan jangan lupa
kunjungi postingan saya yang lain yaa.....
Sistem Keamanan Jaringan yang dibutuhkan
Selamat siang sobat dalam kesempatan kali ini saya akan memposting tentang Sistem
Keamanan Jaringan yang Dibutuhkan. Setelah dalam kesempatan sebelumnya postingan saya
yaitu Kemungkinan Ancaman dan Serangan Dalam Keamanan Jaringan.
Untuk pengertian Keamanan Jaringan sendiri sudah saya sampaikan pada postingan
saya sebelumnya
•Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file
executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
•Trojan adalah sebuah virus yang merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
•Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan
kelemahan yang ada di sistem itu sendiri.
•Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin
(authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan
biasanya mencari keuntungan dalam memasuki suatu sistem.
4. FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal.
Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
oke, dibawah ini saya siapkan Quis untuk kalian semua. Harap diberi jawaban di kolom
komentarnya yaah.
Quis :
1. Apa yang dimaksud dengan ancaman ?
2. Deskripsikan dengan bahasamu sendiri yang dimaksud dengan Back Up !
3. Hal apa saja yang dapat kita lakukan untuk mengamankan jaringan kita ?
4. Seberapa pentingkah pemasangan proteksi pada jaringan kita ?
5. Mengapa kita harus memasang firewall pada jaringan kita ?
Langkah-Langkah Penguatan Host (Host Hardening)
B. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi
pada komputer
b. Proxy Based
•Filtering di level aplikasi
•Proses filtering lebih lambat
Pembagian deteksi
Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
•Alert via SMS, email dan lain-lain
•Konfigurasi ulang firewall
•Menjalankan program respon terhadap serangan
•Logging serangan dan event
•Jenis-Jenis IDS
a. Network IDS
b. HOST IDS
Oke, seperti biasa saya akan memberikan Quis untuk postingan kali ini.
Quis :
1. Apa yang dimaksud dengan Host Hardening ?
2. Bagaimana cara penanganan jika telah terjadi permasalahan ?
3. Apa tujuan Host Hardening ?
4. Sebutkan macam-macam Host Hardening !
5. Sebutkan pembagian bidang berdasarkan penggunaannya pada Hardening System : Security
Policy !
Firewall di Host dan Server
1. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan
untuk menjalankan tugasnya.
2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya
dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi
masih berfungsi.
3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara
lain keluar masuk selain lewat gerbang.
4. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu
persis dimana weakest link dalam sistem sekuriti organisasi kita.
5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default
perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di
Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet
filtering kalau rusak akan mencegah semua paket keluar-masuk.
6.Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti.
7.Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan.
Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap
akan perlu belajar sistem jenis lainnya.
8.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau
sistem terlalu kompleks untuk dipahami.
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang
tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan
seperti proteksi terhadap virus, anti spyware, anti spam.
Static Packet Filtering : jenis paket jenis filter yang diimplementasikan pada kebanyakan router,
dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
Dynamic Packet Filtering : apabila proses-proses tertentu disisi luar jaringan dapat merubah
aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router
(sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-
request sesi FTP).
PROXY
Proxy yaitu sebuah komputer server yang menyediakan suatu layanan untuk meneruskan setiap
permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang
lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung
antara suatu komputer dengan internet.
Cara kerja Proxy server prinsip kerja proxy server sangatlah sederhana, saat user menggunakan
layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka
proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan
saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan
respon kepada user jadi seolah-olah dialah public servernya.
A. PERALATAN MEMBANGUN FIREWALL
1. Mengidenftifikasi bentuk jaringan yang dimiliki. Mengetahui bentuk jaringan yang dimiliki
khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam
mendesain sebuah firewall.
2. Menentukan kebijakan, Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau
buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan.
Diantaranya:
3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang
mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux,
dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
Seperti biasa, di akhir postingan saya pasti ada Quisnya. Jangan lupa dijawab yaa
Quis :
1. Jelaskan pengertian server firewall dengan bahasamu sendiri !
2. Apa yang dimaksud dengan Static Packet Filtering ?
3. Sebutkan langkah-langkah membangun server firewall !
4. Apa yang dimaksud dengan Proxy ?
5. Apa yang dimaksud Dynamic Packet Filtering ?
Log Server Firewall
2. Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP
Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan
resource (CPU Usage) yang dimiliki komputer target.
Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang
masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log
sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web
server cloud. Untuk dapat melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut
pada terminal:
hping3 –p 80 --flood –-icmp 192.168.1.10
Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah
dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log
daemon serta sistem keamanan yang digunakan direstart. Ini agar dalam setiap pengujian paket
yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat
menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC
Router. Serta sampel log yang diambil adalah paket yang berada di urutan terakhir agar lebih
memudahkan serta efisien dalam menganalisa paket tersebut.
Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :
“INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid
dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada
server.
“SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang
memiliki alamat sumber sama dengan alamat IP dari LAN 2.
“DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang
ada pada firewall.
“ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS
ICMP Flood.
gambar 4.2
Pada tampilan hasil scan Nmap pada gambar diatas (Gambar 4.2), didapatkan hasil bahwa
Nmap telah melakukan Port Scan pada web server selama 17,48 detik dan layanan (service)
yang ada pada web server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53).
Tetapi yang dalam keadaan terbuka (open/tersedia pada web server tersebut) adalah layanan
untuk http dan https (port 80 dan 443), sedangkan untuk layanan DNS (port 53), walaupun pada
web server ada layanan untuk DNS tetapi web server tidak menyediakannya untuk client karena
dalam keadaan tertutup (closed).
Berikut merupakan hasil data log Iptables terhadap port scan yang dilakukan oleh Nmap.
gambar 4.3
Pada tampilan Gambar 4.3 diatas, didapatkan hasil bahwa Iptables telah melakukan log
berjumlah 2006 paket yang dimana paket-paket tersebut berasal dari port scan yang dilakukan
oleh Nmap yang sebelumnya (Gambar 4.2). Paket tersebut di log dan drop oleh Iptables karena
tidak sesuai dengan rules dan policy yang diterapkan pada firewall. Hasil analisa ini didapat dari
Prefix paket yang dilog tersebut yaitu “DROP PKT”, seperti yang digambarkan pada Gambar 4.3
diatas dan detil isi paket pada Gambar 4.4.
gambar 4.4
Pada Gambar 4.4 diatas merupakan sampel paket yang di-log oleh Iptables. Isi sampel
paket tersebut berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut.
Untuk penjelasan detil mengenai sampel paket log Iptables seperti yang digambarkan pada
Gambar 4.4 akan dijelaskan di bagian lampiran.
Ketika dilakukan scan nmap kembali kepada web server private cloud, paket yang di-log oleh
Iptables bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap
nmap TCP Connect Scan Iptables dapat melakukan log paket 1990-2020 paket.
gambar 4.6
Pada gambar 4.6 tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada
ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki
log prefix “ICMP Flood”. Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa ICMP
Flood dan kemudian paket ICMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6 dan
4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket
sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64 paket.
Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena keterbatasan
kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata lain, karena
Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer di dalam kernel, sehingga
apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan yang
ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan
(/var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang
digunakan karena tertimpa pesan log yang baru.
Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables dalam
1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik maka
Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket. Sedangkan
hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung hping3
dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi perbedaan
yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC dengan pihak
yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket yang di log
oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan pengaruh/dampak
yang terjadi pada CPU Usage web server private cloud terhadap serangan ICMP Flood tersebut.
gambar 4.7
Pada Gambar 4.7 diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web
server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan
dengan CPU Usage web server yang bernilai 0- 1%.
Ketika dilakukan serangan ICMP Flood kembali, jumlah paket yang di-log oleh Iptables
bertambah dari yang sebelumnya berjumlah 64 paket menjadi 130 paket. Sehingga setiap
pengujian menggunakan ICMP Flood pada web server, dalam 30 detik Iptables mampu
melakukan log terhadap serangan tersebut sebanyak 60-80 paket.
Quis :
1. Bagaimana ciri-ciri paket yang telah di log ?
2. Apa yang dimaksud loglist firewall ?
3. Bagaimana cara melakukan melakukan Nmap TCP Connect () Scan ?
4. Bagaimana cara melakuan ICMP Flood menggunakan Hping3 ?
5. Apa yang dimaksud dengan DROP PKT ?
Tata Cara Pengamanan Peralatan Jaringan
A. Keamanan Jaringan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat
masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut
secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf
pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan
tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses
terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data
penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan
pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua
komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu
tertentu.
BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy.
Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot
password.
Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali
sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk
menghindari serangan password maka sebaiknya user menggunakan password
yang cukup baik. Petunjuk pemilihan password :
· Semua password harus terdiri dari paling sedikit 7 karakter.
· Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan
catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah
mengkombinasikan kata-kata acak dengan tanda baca atau dengan
mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis,
komputer0digital1, kurang<lebih>2001
· Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara
pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar
aman dalam konteks jaringan à tasybbadkj
· Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh :
keberhasilan àk3b3rh45!l4n
· Gantilah password secara teratur
Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode
instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation, server dan gateway internet
(jika punya).
3. ajarkan dan latih user cara menggunakan program anti virus
4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun
dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
Pastikan kebijakan kemanan anda up to date
Quis :
1. Apa yang dimaksud dengan Port Scanning ?
2. Apa yang dimaksud authentication ?
3. Jelaskan tentang Malicious Code !
4. Bagaimana cara mengantisipasi Malicious Code ?
5. Apa saja yang menjadi pemilihan penggunaan password ?
Pengujian Keamanan Jaringan Host dan Server
B. Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman
berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan
dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat
dikategorikan menjadi dua, yaitu :
1.Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada
target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer
server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.
2.Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang
dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis
berdasarkan frekuensi lalu lintas paket datatersebut.
Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari
pihak luar dan serangan dari pihak dalam.
1.Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak
memiliki hak akses mencoba untuk melanggar kebijakan keamanan.
2.Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi
yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang
yang mencoba menaikkan tingkat hak aksesnya.
Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host, sekarang
pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing
kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah
Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan
White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari
dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan
internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal.
Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan
sebagai dasar penyusunan usulan kebijakan keamanan.
C. Prosedur Pengujian
Proses pengujian yang dilakukan adalah sebagai berikut:
1.Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing
dapat bekerja dengan baik
2.Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari
serangan dari luar
3.Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya
Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya
dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut :
D. Implementasi Firewall
Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang
tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan
seperti proteksi terhadap virus, anti spyware, anti spam.
Quis :
1. Sebutkan fungsi-fungsi keamanan firewall !
2. Apakah fungsi utama dari firewall ?
3. Mengapa pengujian firewall harus dilakukan ?
4. Sebutkan proses pengujian firewall !
5. Apakah perbedaan dari active attacks dan passive attacks ?