Anda di halaman 1dari 25

Materi Keamanan Jaringan Kelas XII TKJ

MATERI:
1. Kebijakan Penggunaan Jaringan:
· Kebijakan organisasi
· Etika menggunakan jaringan computer
· Kebijakan mengakses computer

2. Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan:  


· Serangan fisik terhadap keamanan jaringan 
· Serangan logik terhadap keamanan jaringan 
· Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan

3. Sistem Keamanan Jaringan yang Dibutuhkan:  


· Tujuan sistem keamanan jaringan 
· Cara pengamanan jaringan Ancaman pada sistem keamanan jaringan

4. Langkah-langkah penguatan host: 


· Pengertian host hardening 
· Elemen host hardening Dasar pengamanan di host

5. Firewall di host dan server : 


· Pengertian firewall 
· Analisis dan implementasi firewall di host Analisis dan implementasi firewall di host

6. Kebutuhan persyaratan alat untuk membangun server firewall : 


· Pengertian server firewall 
· Filtering firewall 
· Proxy 
· Peralatan pembangun firewall

7. Log server firewall : 


· Pengertian loglist server firewall 
· Analisis laporan hasil kerja server firewall

8. Tatacara Pengamanan Peralatan Jaringan : 


· Pengamanan fisik 
· Pengamanan logic (Instrusion Detection System, network topology, port scanning, packet
fingerprinting)

9. Pengujian keamanan jaringan, host dan server : 


· Prosedur dan cara pengujian keamanan jaringan 
· Prosedur dan cara pengujian keamanan host 
· Prosedur dan cara pengujian keamanan server
Kebijakan Penggunaan Jaringan

A. Kebijakan Penggunaan Jaringan:


             Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol
keamanan jaringan pada jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan
dan kebijakan mengakses computer.

B. Kebijakan organisasi
             Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang
dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan
tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-
sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem
terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi
organisasi.
Diantara contoh dari kebijakan organisasi adalah :

1. Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang
dibolehkan terkoneksi dalam satu titik
2. Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari
potensi kerusakan.
3. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi
untuk untrusted device
4. Manajemen data organisasi; jika memang menshare database, maka harus diketahui
bagaimana metode penyimpanan aman, dan menerapkan level akses
5. Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal
organisasi.
6. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun
resources data
7. Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.

C. Etika menggunakan jaringan komputer


           Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan,
karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat
menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya
etika tersebut adalah:
1. Memahami Akses Pengguna
2. Memahami kualitas daya Organisasi
3. Pengaturan penempatan sub-organ
            Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan,
dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu
kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
            Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam
berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal
yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran
undang-undang yang berlaku.
Contoh dari netiket:
1. Jangan Gunakan Huruf Kapital
2. etika mengutip “copy paste”
3. Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum
4. Hati-hati terhadap informasi/ berita hoax
5. Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya
subject dari diskusi tidak rancu.
6. Hindari Personal Attack
7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
8. Dilarang menghina Agama :
9. Cara bertanya yang baik :
1. Gunakan bahasa yang sopan.
2. Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
3. Beri judul yang sesuai dan deskriptif.
4. Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
5. Buat kesimpulan setelah permasalahan anda terjawab.
D. Kebijakan mengakses komputer
        Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna
saat mengakses computer, diantaranya adalah :
1. Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super
user (admin) sampai pada guest (tamu)
2. Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya
perusahaan/organisasi yang positif harus bagaimana.
3. Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu
tertentu.
Jangan lupa Quisnya :
1. Apa yang dimaksud dengan kebijakan penggunaan jaringan ?
2. Sebutkan contoh dari netiket !
3. Sebutkan kelemahan Internet sebagai media interaktif !
4. Mengapa etika menggunakan komputer perlu dilakukan ?
5. Apakah yang dimaksud dengan kebijakan organisasi ?

SEMOGA BERMANFAAT
Source :
http://kreatiflicious.blogspot.co.id/2016/01/kebijakan-penggunaan-jaringan-keamanan.html
Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan

Selamat siang sobat blogger!!


Kali ini saya akan memposting tentang Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan.

Oke, langsung saja ya. Penjelasannya di bawah ini

Apa itu Keamanan Jaringan??


Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan
dan akses tak seharusnya pada Sistem Jaringan Komputer.

Apa Tujuan Keamanan Jaringan??


Tujuan Keamanan Jaringan adalah mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik, baik langsung maupun tidak langsung yang mengganggu aktifitas
yang sedang berlangsung dalam jaringan komputer.

Segi-Segi Keamanan Didefinisikan dari kelima point berikut ini :


1. Confidentiality, mensyaratkan bahasa Informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
2. Integrity, mensyaratkan bahasa Informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
3. Availability, mensyaratkan bahasa Informasi tersedia untuk pihak yang memiliki wewenang.
4. Authentication, mensyaratkan bahasa pengirim suatu Informasi dapat diidentifikasi dengan
benar dan ada jaminan bahasa identitas yang didapat tidak palsu.
5. Nonrepudiation, mensyaratkan bahasa baik pengirim maupun penerima Informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.

Oke, selanjutnya yang akan kita pelajari adalah serangan fisik terhadap keamanan jaringan.
Kebanyakan dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-
hardwarenya saja, padahal serangan keamanan jaringan juga terjadi pada hardwarenya juga loh.
Kita bisa mabil contoh, misalnya saat jaringan kita dihack seseorang, maka software, data atau
aplikasi akan rusak dan mengakibatkan hardware kita tidak bekerja secara normal. Dan
hardwarenya dapat mengalami kerusakan.

Selain itu kita juga mendapat kerugian diantaranya adalah:


a. Terjadinya gangguan pada kabel
b. Kerusakan pada Harddisk
c. Konsleting
d. Data tidak tersalur (tersampaikan) dengan baik
e. Koneksi tak terdeteksi
f. Akses bukan pengguna
Serangan yang lain serangan fisik adalah serangan logik. Serangan logik ini sangat rawan
terjadi, banyak hacker-hacker yang ingi merusak jaringan kita, sehingga kita perlu
memperhatikan keamanan dalam jaringan kita.

Beberapa contoh dari serangan logic adalah :


a. SQL Injection, adaalah Hacking pada sistem komputer dengan mendapat akses basis data
pada sistem.
b. DoS (Denial of Service) adalah serangan pada sistem dengan menghabiskan Resource pada
sistem.
c. Traffic Flooding, adalah serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu
lintas jaringan.
d. Request Flooding adalah serangan dengan membanjiri banyak request pada sistem yang
dilayani Host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut.
e. Deface adalah serangan pada perubahan tampilan.
f. Paket Sniffer adalah serangan yang menangkap paket yang lewat dalam sebuah jaringan.

Selanjutnya adalah Peralatan Pemantau.


Peralatan Pemantau ini adalah software yang digunakan untuk memonitoring jaringan, biasanya
digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak.
Contoh beberapa software pemantau diantaranya:
a. Autobuse, untuk mendeteksi program dengan memonitoring logfile.
b. Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring
paket yang lalu lalang.
c. Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola
tersebut terdeteksi

Bagaimana?? Ternyata banyak juga ya serangan yang mengancam keamanan jaringan kita.
Nahh sekarang yang perlu kita lakukan adalah berhati-hati agar jaringan kita tidak terserang oleh
serangan fisik maupun serangan logik.

Di akhir postingan saya, saya akan memberikan Quis bagi kalian untuk megetahui apakah kalian
memahami apa yang saya posting kali ini atau tidak. Untuk yang tahu jawabannya, bisa coret-
coret di komentar ya guys!!
Quis :
1. Apa yang perlu kita lakukan agar jaringan kita tidak diserang? Baik serangan fisik maupun
serangan logik
2. Mengapa para admin jaringan melakukan monitoring atau pemantauan terhadap jaringannya?
3. Siapa yang memiliki akses penuh terhadap suatu jaringan?
4. Kapan sebaiknya para admin melakukan monitoring atau pemantauan terhadap jaringannya?
5. Jelaskan pengertian Keamanan Jaringan dengan bahasamu sendiri!

Gimana??Quisnya mudah bukan?? Kalo mudah coba jawab donk di kolom Komentar yang
tersedia. Aku nunggu jawaban kalian loh!!

Karena saya telah selesai dalam memposting dan juga memberikan pertanyaan untuk kalian, jadi
saya kira cukup dulu untuk postingan kali ini. Terimakasih telah berkunjung dan jangan lupa
kunjungi postingan saya yang lain yaa.....
Sistem Keamanan Jaringan yang dibutuhkan

Selamat siang sobat dalam kesempatan kali ini saya akan memposting tentang Sistem
Keamanan Jaringan yang Dibutuhkan. Setelah dalam kesempatan sebelumnya postingan saya
yaitu Kemungkinan Ancaman dan Serangan Dalam Keamanan Jaringan.

Untuk pengertian Keamanan Jaringan sendiri sudah saya sampaikan pada postingan
saya sebelumnya

Maka dari itu kangsung saja kita bahas dibawah ini :


1. Ancaman-Ancaman yang ada pada keamanan jaringan:

•Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file
executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).

•Trojan adalah sebuah virus yang merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.

•Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan
kelemahan yang ada di sistem itu sendiri.

•Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin
(authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan
biasanya mencari keuntungan dalam memasuki suatu sistem.

2. Cara pengamanan jaringan

1. MENGATUR AKSES (ACCESS CONTROL)


Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara
lain menggunakan “PASSWORD"

2. MENUTUP SERVIS yang tidak digunakan


Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis
dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering
dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tersebut tidak semuanya
dibutuhkan. Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer)
tersebut sebaiknya dimatikan.
3. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem
UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada
servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki
nomor IP tertentu atau memiliki domain tertentu.

4. FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal.
Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

5. PEMANTAUAN ADANYA SERANGAN


Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack).
 

6. BACK UP secara rutin


Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh
berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang harus
untuk dilakukan.

oke, dibawah ini saya siapkan Quis untuk kalian semua. Harap diberi jawaban di kolom
komentarnya yaah.

Quis :
1. Apa yang dimaksud dengan ancaman ?
2. Deskripsikan dengan bahasamu sendiri yang dimaksud dengan Back Up !
3. Hal apa saja yang dapat kita lakukan untuk mengamankan jaringan kita ?
4. Seberapa pentingkah pemasangan proteksi pada jaringan kita ?
5. Mengapa kita harus memasang firewall pada jaringan kita ?
Langkah-Langkah Penguatan Host (Host Hardening)

A. Pengertian Host Hardening


Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan
mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.

B. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi
pada komputer

C. Macam Macam Penguatan Host

1. Hardening System: Security Policy

terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:


 Policy penggunaan komputer 
a. Tidak boleh meminjamkan account kepada orang lain.
b. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
 Policy penggunaan Installasi program
a. Tidak boleh menginsall program tanpa seijin staff IT
b. Tidak boleh menginsall program ilegal, dll.
 Policy penggunaan Internet
a. Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh
menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
 Policy penggunaan Email 
a. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

2. Hardening System: Kriptografi


Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.
 Enkripsi dan Dekripsi 
 Cryptografi Symetric 
 Cryptografi Asymetric 
3. Hardening System: Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun
sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik
dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan
luar jaringan seperti internet.

a. Statefull Packet Filter


•Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang
diimplementasikan dalam state tabel
•Proses filtering sedang dibanding packet filtering dan proxy based

b. Proxy Based
•Filtering di level aplikasi
•Proses filtering lebih lambat

c. Posisi firewall yang optimal


•Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
•Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

4. Hardening System: IDS (Intrusion Detection System)


Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Pembagian deteksi
 Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
 Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
•Alert via SMS, email dan lain-lain
•Konfigurasi ulang firewall
•Menjalankan program respon terhadap serangan
•Logging serangan dan event
•Jenis-Jenis IDS
a. Network IDS
b. HOST IDS

5. Hardening System: Backup


Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi
kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”.
Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang
mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja
terhapus atau juga rusak.

6. Hardening System: Auditing System


Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah
‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong
pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Digital forensik berkaitan dengan :


•Pengecekan koneksi aktif
•Pengecekan listening port pasca insiden
•Pengecekan proses yang aktif pasca insiden
•Pengecekan log user yang login
•Pengecekan log system
•Pengecekan log pengakses service
•Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
•Pengecekan apakah ada backdoor yang ditanam
•Installasi ulang sistem
•Tutup security hole yang ada
 
Perbaiki konfigurasi firewall dan lain-lain
Yaitu :
1. Logs
2. Honeypot( umpan/jebakan)
3. Configuration

Oke, seperti biasa saya akan memberikan Quis untuk postingan kali ini.

Quis :
1. Apa yang dimaksud dengan Host Hardening ?
2. Bagaimana cara penanganan jika telah terjadi permasalahan ?
3. Apa tujuan Host Hardening ?
4. Sebutkan macam-macam Host Hardening !
5. Sebutkan pembagian bidang berdasarkan penggunaannya pada Hardening System : Security
Policy !
Firewall di Host dan Server
 

A. Apa Itu Firewall ?


             Firewall adalah suatu sistem atau sekelompok sistem yang menetapkan kebijakan
kendali akses antara dua jaringan. (Ebook Modul Firewall)
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer
untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak
bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang
melewatinya. (Ebook Keamanan Jaringan)

B. Cara Kerja Firewall


a. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak
diinginkan.
b. šMenolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya
ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
c. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall
yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit
virus yang mencoba memasuki jaringan internal.
d. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

C. Beberapa Prinsip Keamanan

1. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan
untuk menjalankan tugasnya.

2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya
dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi
masih berfungsi. 

3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara
lain keluar masuk selain lewat gerbang. 

4. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu
persis dimana weakest link dalam sistem sekuriti organisasi kita. 

5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default
perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di
Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet
filtering kalau rusak akan mencegah semua paket keluar-masuk. 

6.Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti. 

7.Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan.
Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap
akan perlu belajar sistem jenis lainnya. 

8.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau
sistem terlalu kompleks untuk dipahami.

D. Konsep Firewall Pada Host dan Server


a. Implementasi Firewall di Host

Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang
tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan
seperti proteksi terhadap virus, anti spyware, anti spam.

b. Implementasi Firewall di Server


Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan
yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai
perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan
menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco
ASA.

E. Beberapa Aplikasi Firewall


Aplikasi Firewall diantaranya :

1.ZoneAlarm Free Firewall


2.Comodo Firewall
3.Private Firewall
4.Online Armor Free
5.AVS Firewall
6.IPTables Firewall Open Source
7.OPNSense Firewall Open Source
8.IPFire Firewall Open Source
9.IPCop Firewall Open Source
10.Dll

Langsung saja ke Quis...


1. Sebutkan prinsip-prinsip keamanan !
2. Apa yang dimaksud Defense in Depth ?
3. Digunakan sebagai apakah personal firewall didesain ?
4. Bagaimana cara kerja firewall ?
5. Mengapa firewall dibutuhkan ?
Persyaratan Alat Untuk Membangun Server Firewall

A. Pengertian Server Firewall


Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware ,
software ataupun sistem itu  sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

B. Filtering Server Firewall


Packet Filtering merupakan mekanisme yang dapat memblokir packet-packet data jaringan yang
dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang
datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis
protokol aplikasi yang mencurigakan, dsb. Jenis jenis packet filtering :

Static Packet Filtering : jenis paket jenis filter yang diimplementasikan pada kebanyakan router,
dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.

Dynamic Packet Filtering : apabila proses-proses tertentu disisi luar jaringan dapat merubah
aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router
(sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-
request sesi FTP).

PROXY
Proxy yaitu sebuah komputer server yang menyediakan suatu layanan untuk meneruskan setiap
permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang
lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung
antara suatu komputer dengan internet.

Cara kerja Proxy server prinsip kerja proxy server sangatlah sederhana, saat user menggunakan
layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka
proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan
saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan
respon kepada user jadi seolah-olah dialah public servernya.
A. PERALATAN MEMBANGUN FIREWALL

Langkah langkah membangun server firewall

1. Mengidenftifikasi bentuk jaringan yang dimiliki. Mengetahui bentuk jaringan yang dimiliki
khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam
mendesain sebuah firewall.

2. Menentukan kebijakan, Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau
buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan.
Diantaranya:

a. menentukan apa saja yang perlu dilayani.


b. menentukan individu atau kelompok yang akan dikenakan kebijakan tersebut.
c. menentukan layanan yang akan dibutuhkan oleh pengguna jaringan.

3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang
mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux,
dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4. Melakukan tes konfigurasi


Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa
dilakukan untuk mengaudit seperti nmap. Bastion Host adalah sistem/bagian yang dianggap
tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian
terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian
terluar sistem publik. Umumnya Bastion Host akan menggunakan sistem operasi yang dapat
menangani semua kebutuhan (misal , Unix, linux, NT).

Seperti biasa, di akhir postingan saya pasti ada Quisnya. Jangan lupa dijawab yaa

Quis :
1. Jelaskan pengertian server firewall dengan bahasamu sendiri !
2. Apa yang dimaksud dengan Static Packet Filtering ?
3. Sebutkan langkah-langkah membangun server firewall !
4. Apa yang dimaksud dengan Proxy ?
5. Apa yang dimaksud Dynamic Packet Filtering ?
Log Server Firewall

A. Pengrtian Loglist Firewall


Loglist server firewall yaitu mendata semua aliran data , data yang masuk pada level aplikasi di
server . 

B. Analisis Laporan Hasil Kerja Server Firewall


Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan
mengenai hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi, yaitu :
1. NMap
2. Hping3
Saya akan menjelaskannya satu persatu :

1. Nmap (Network Mapper)


         Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk
mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang
disediakan oleh komputer target atau web server Private Cloud.
         Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2)
yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana
scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa
hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP
Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10

2. Hping3 
           Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP
Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan
resource (CPU Usage) yang dimiliki komputer target.
           Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang
masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log
sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web
server cloud. Untuk dapat melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut
pada terminal:
hping3 –p 80 --flood –-icmp 192.168.1.10
            Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah
dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log
daemon serta sistem keamanan yang digunakan direstart. Ini agar dalam setiap pengujian paket
yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat
menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC
Router. Serta sampel log yang diambil adalah paket yang berada di urutan terakhir agar lebih
memudahkan serta efisien dalam menganalisa paket tersebut.
Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :

“INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid
dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada
server.

“SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang
memiliki alamat sumber sama dengan alamat IP dari LAN 2.

“DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang
ada pada firewall.

“ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS
ICMP Flood.

B. Pengujian PC Router sebagai Firewall


            Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan yaitu
Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah yang
diijinkan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy). Paket yang
tidak sesuai dengan rules/policy yang diterapkan akan di log dan data log tersebut akan
dianalisis.

1. Pengujian Menggunakan Nmap


           Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web
server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut merupakan
hasil tampilan dari Nmap ketika firewall diterapkan.

gambar 4.2           
          Pada tampilan hasil scan Nmap pada gambar diatas (Gambar 4.2), didapatkan hasil bahwa
Nmap telah melakukan Port Scan pada web server selama 17,48 detik dan layanan (service)
yang ada pada web server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53).
Tetapi yang dalam keadaan terbuka (open/tersedia pada web server tersebut) adalah layanan
untuk http dan https (port 80 dan 443), sedangkan untuk layanan DNS (port 53), walaupun pada
web server ada layanan untuk DNS tetapi web server tidak menyediakannya untuk client karena
dalam keadaan tertutup (closed).
Berikut merupakan hasil data log Iptables terhadap port scan yang dilakukan oleh Nmap.
           gambar 4.3
          Pada tampilan Gambar 4.3 diatas, didapatkan hasil bahwa Iptables telah melakukan log
berjumlah 2006 paket yang dimana paket-paket tersebut berasal dari port scan yang dilakukan
oleh Nmap yang sebelumnya (Gambar 4.2). Paket tersebut di log dan drop oleh Iptables karena
tidak sesuai dengan rules dan policy yang diterapkan pada firewall. Hasil analisa ini didapat dari
Prefix paket yang dilog tersebut yaitu “DROP PKT”, seperti yang digambarkan pada Gambar 4.3
diatas dan detil isi paket pada Gambar 4.4.

gambar 4.4
          Pada Gambar 4.4 diatas merupakan sampel paket yang di-log oleh Iptables. Isi sampel
paket tersebut berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut.
Untuk penjelasan detil mengenai sampel paket log Iptables seperti yang digambarkan pada
Gambar 4.4 akan dijelaskan di bagian lampiran.
Ketika dilakukan scan nmap kembali kepada web server private cloud, paket yang di-log oleh
Iptables bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap
nmap TCP Connect Scan Iptables dapat melakukan log paket 1990-2020 paket.

2. Pengujian menggunakan Hping3


          Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang
dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasil nya
pada server dan data log sistem keamanan ketika firewall Iptables diterapkan

           gambar 4.5


          Dari Gambar 4.5 diatas didapatkan hasil bahwa selama 30 detik, hping3 mengirimkan
paket ICMP_ECHO_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut
100% Loss. Ini karena hping3 dalam melakukan ICMP Flood, hanya mengirimkan paket yang
berisi ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web
server cloud tersebut (ICMP_ECHO_REPLY) atas permintaan Attacker tersebut. Ini didapatkan
dari Gambar 4.5 tersebut yang dimana ada keterangan 0 packets received. Berikut merupakan
hasil log dari Iptables terhadap ICMP Flood yang dilakukan.

 gambar 4.6
           Pada gambar 4.6 tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada
ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki
log prefix “ICMP Flood”. Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa ICMP
Flood dan kemudian paket ICMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6 dan
4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket
sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64 paket.
Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena keterbatasan
kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata lain, karena
Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer di dalam kernel, sehingga
apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan yang
ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan
(/var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang
digunakan karena tertimpa pesan log yang baru.
         Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables dalam
1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik maka
Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket. Sedangkan
hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung hping3
dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi perbedaan
yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC dengan pihak
yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket yang di log
oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan pengaruh/dampak
yang terjadi pada CPU Usage web server private cloud terhadap serangan ICMP Flood tersebut.
gambar 4.7
        Pada Gambar 4.7 diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web
server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan
dengan CPU Usage web server yang bernilai 0- 1%.
         Ketika dilakukan serangan ICMP Flood kembali, jumlah paket yang di-log oleh Iptables
bertambah dari yang sebelumnya berjumlah 64 paket menjadi 130 paket. Sehingga setiap
pengujian menggunakan ICMP Flood pada web server, dalam 30 detik Iptables mampu
melakukan log terhadap serangan tersebut sebanyak 60-80 paket.

Quis :
1. Bagaimana ciri-ciri paket yang telah di log ?
2. Apa yang dimaksud loglist firewall ?
3. Bagaimana cara melakukan melakukan Nmap TCP Connect () Scan ?
4. Bagaimana cara  melakuan ICMP Flood menggunakan Hping3 ?
5. Apa yang dimaksud dengan DROP PKT ?
Tata Cara Pengamanan Peralatan Jaringan
 

 
A. Keamanan Jaringan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat
masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut
secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf
pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan
tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses
terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data
penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan
pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua
komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu
tertentu.

BIOS Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy.
Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot
password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali
sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk
menghindari serangan password maka sebaiknya user menggunakan password
yang cukup baik. Petunjuk pemilihan password :
·       Semua password harus terdiri dari paling sedikit 7 karakter.
·       Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan
catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah
mengkombinasikan kata-kata acak dengan tanda baca  atau dengan
mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis,
komputer0digital1, kurang<lebih>2001
·       Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara
pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar
aman dalam konteks jaringan à tasybbadkj
·       Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh :
keberhasilan àk3b3rh45!l4n
·       Gantilah password secara teratur

Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode
instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1.   berikan kesadaran pada user tentang ancaman virus.
2.   gunakan program anti virus yang baik pada workstation, server dan gateway internet
(jika punya).
3.   ajarkan dan latih user cara menggunakan program anti virus
4.   sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5.   Biasakan para user untuk TIDAK membuka file attachment email atau file apapun
dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
Pastikan kebijakan kemanan anda up to date

B.  Pengamanan Jaringan Secara Logic (Instrusion Detection System,


Network Topology, Port Scanning, Packet Fingerprinting)
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh
pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan
kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk
mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
 authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan
password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang
digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh
bekerja dengan satu komputer yang sama.
 gateway: gerbang masuk menuju sistem dengan firewall
 attack: serangan terhadap sistem.
 authorization: pemakai diperbolehkan menggunakan pelayanan dan resource
sesuai dengan haknya.
 monitoring: pengawasan terhadap jaringan
 Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi


lebih aman, antara lain:
– IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention
System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan
oleh pihak luar maupun dalam.
– Network Topology : Selain permasalahan aplikasi yang akan mempergunakan
jaringan komputer, topologi jaringan
komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan
komputer.
– Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk
mengetahuiport apa saja yang terbuka dalam sebuah sistem jaringan komputer.
Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer
untuk menjaga jaringan komputernya.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna,
maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan.
Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi
apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port
Scanner dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk
melakukan scanning jaringan, seorang pengelola jaringan dapat
melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang
sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun
yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan
konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan
secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat
mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh
sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha
mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
– Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer
dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang
dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan
melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer.
– Security Information Management : Dalam usaha untuk meningkatkan keamanan
jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer,
seperti firewall,IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan
jaringan komputer organisasi
tersebut menjadi lebih terjamin.

Quis :
1. Apa yang dimaksud dengan Port Scanning ?
2. Apa yang dimaksud authentication ?
3. Jelaskan tentang Malicious Code !
4. Bagaimana cara mengantisipasi Malicious Code ?
5. Apa saja yang menjadi pemilihan penggunaan password ?
Pengujian Keamanan Jaringan Host dan Server

A. Prosedur dan cara pengujian keamanan jaringan host dan server


Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak
bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi
pada host kita.

B. Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman
berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan
dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat
dikategorikan menjadi dua, yaitu :

1.Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada
target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer
server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.

2.Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang
dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis
berdasarkan frekuensi lalu lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari
pihak luar dan serangan dari pihak dalam.

1.Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak
memiliki hak akses mencoba untuk melanggar kebijakan keamanan.

2.Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi
yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang
yang mencoba menaikkan tingkat hak aksesnya.

Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host, sekarang
pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing
kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah
Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan
White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari
dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan
internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal.
Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan
sebagai dasar penyusunan usulan kebijakan keamanan.

C. Prosedur Pengujian
Proses pengujian yang dilakukan adalah sebagai berikut:
1.Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing
dapat bekerja dengan baik
2.Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari
serangan dari luar
3.Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya

Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya
dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut :

I. Melakukan pemblokiran terhadap lalul intas jaringan yang tidak diinginkan.


II. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat dipercaya.
III. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet.
IV. Membuat log lalu lintas dari dan menuju jaringan pribadi.
V. Dapat memberikan sistem autentikasi yang kuat.

D. Implementasi Firewall
Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang
tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan
seperti proteksi terhadap virus, anti spyware, anti spam.

Implementasi Firewall di Server


Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan
yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai
perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan
menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco
ASA.

Jangan lupa Quisnya Guyss....

Quis :
1. Sebutkan fungsi-fungsi keamanan firewall !
2. Apakah fungsi utama dari firewall ?
3. Mengapa pengujian firewall harus dilakukan ?
4. Sebutkan proses pengujian firewall !
5. Apakah perbedaan dari active attacks dan passive attacks ?

Anda mungkin juga menyukai