Anda di halaman 1dari 28

Kisi – Kisi PTS Genap ASJ kelas XII TKJ

VPN
- Langkah konfigurasi VPN

1. Pastikan IP Address Antara debian dan windows sudah terhubung.


2. Konfigurasi VPN
Siapkan cd 1 dan 2 untuk menginstall
apt-cdrom add
apt-get install pptpd
nano /etc/pptpd.conf
nano /etc/ppp/pptpd-options
Kemudian membuat user dan password VPN
nano /etc/ppp/chap-secrets
Restart VPN server
service pptpd restart
3. Pengujian di client
Klik Start - Control Panel - Network and Sharing Center - Setup a new connection or
Network
Klik “connect to a workplace”
Klik “use my internet connection (VPN)”
Masukkan IP Address Debian dan Destination name dengan VPN nama masing – masing.
- Fungsi VPN
Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman
melalui internet

Keamanan jaringan
- Tips keamanan jaringan
Untuk menjaga keamanan jaringan :
1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah
berbagai macam
virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
2. Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk
diperbarui demi
menjaga keamanan komputer Anda.
3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang
didalamnya
terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
4. Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi
juga terdapat
virus atau malware didalamnya.
- Jenis keamanan jaringan
 Keamanan yang bersifat fisik, ini merupakan jenis keamana yang dikenal dengan istilah
PhysicalSecurity. Physical Security merupakan tindakan atau cara yang dilakukan untuk
mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari
bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau
kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam,
pencurian, vandalism dan teroris. Keamanan fisik (physical security)sebagai tahap awal
dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan
selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan
dapat diamankan. Jenis physical security termasuk juga akses orang ke gedung serta
peralatan dan media yang digunakan misalnya adalah beerikut ini :
 Wiretapping ini merupakan jenis Physical Security yang berhubungan dengan akses
ke kabel atau komputer yang digunakan, misalnya scanner pada BANK. Pada proses
Wiretapping, penyadap melakukan proses pengambilan data yang ditransmisikan
pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
Wiretapping ini jugamerupakan istilah tindakan kejahatan yang berupa penyadapan
saluran komunikasi khususnya jalur yang menggunakan kabel. Wiretapping biasanya
dimanfaatkan oleh pihak berwajib guna mengantisipasi pesan-pesan yang berisi
kejahatan seperti terorisme atau instansi pemerintah contohnya KPK untuk
melakukan penyadapan telepon pelaku kasus korupsi. Eitss ntr kalo sudah bisa
melakukan teknik ini jangan dilakukan sama pacar anda ya wkwkwk.

 Danial Of Service merupakan jenis Physical Security dengan cara mematikan


peralatan atau membanjiri saluran komunikasi dengan pesan yang tidak jelas,
pengiriman permintaan yang terus-menerus. Akibat yang ditimbulkan oleh Danial Of
Service ini adalah layanan (service) tidak dapat diterima oleh pemakai karena terlalu
banyak jumlah pesan yang diterima atau masuk.
 Syn Flood Attactk adalah merupakan salah satu bentuk serangan Denial Of Service
(DOS) dimana penyerang akan mengirimkan SYN request kepada mesin sasaran
dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak bisa
melayani lalu lintas yang memang benar benar sah. SynFlood Attactk ini juga
merupakan jenis Physical Security dengan sistem HOST yang dituju dibanjiri dengan
permintaan sehingga menjadi terlalu sibuk, dan akan mengakibatkan kemacetan
pada system tersebut atau sering dikatakan dengan istilah hang.
 Ancaman Keamanan yang berhubungan dengan orang (personal) atau sering dikatakan
Soscial
Engineering pengertian Social engineering adalah manipulasi psikologis seseorang
dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu
dengan cara menipunya secara halus dan mengiming-imingkan sesuatu tanpa dia sadari.
manipulasi psikologis dikakukan dengan berbagai media yang tujuan nya untuk
mempengaruhi pikiran korban,misalnya menggunakan suara (berbicara untuk
meyakinkan korban),gambar(memasang gambar yang erotis agar di klik),tulisan (menulis
artikel yang Persuasif dan meyakinkan misal menulis tutorial bobol ATM,tapi palsu.
Dengan kata lain Social engineering adalah tehnik untuk mendapatkan informasi /hak
akses dengan cara menipu korbannya dengan halus dan tanpa dia sadari. Semua
kriminal 100% menggunakan tehnik ini untuk mendapatkan informasi dari korban nya.
mulai dari tukang copet yang menyamar sebagai penumpang biasa, penipu yang
menjanjikan hal luar biasa pada korban nya,sexpredator yang menggunakan facebook
untuk berinteraksi dengan korbannya. dan lain sebagainya.

 Jenis Social engineering tehnik yang populer By tembolok


 Reverse social engineering (RSE)
 PiggyBack Ride
 Techie Talk (berbicara layaknya ahli)
 Phishing Attack (Scamming)
 Whalling attack (Memancing Paus )
 Vishing attack (Voice or VoIP Phishing attack)
 Social (Engineer) Networking
 Neuro-linguistic programming (NLP)
 Sex Sells
Keamanan dari data dan media serta teknik komunikasi (communications).
Atau dikenal dengan istilah Trojan Horse Trojan horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam keamanan komputer mengacu pada sebuah perangkat
lunak (software) berbahaya yang dapat merusak sebuah system atau jaringan. Kejahatan
dilakukan oleh orang tidak bertanggung jawab dengan memasang dan menyebarkan
virus atau trojan horse sehingga orang tersebut mendapatkan password hak akses yang
bukan miliknya.

Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack
recovery).
- Aspek dalam keamanan jaringan
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data
yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
Kriptografi (enkripsi dan dekripsi)

2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
· Trojan, virus, man in the middle attack
· Pengubahan isi email
Solusi :
· Enkripsi
· Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses
ke informasi.
Contoh hambatan :
· “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
· Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan email)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau
kesulitan mengakses emailnya.
Solusi :
· Spam blocker
· Connection limit

4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal
electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status
dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli /
orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan”
pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi
smart card saat ini kelihatannya dapat meningkatkan keamanan
aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan masalah authentication dan juga privacy. Acces control seringkali
dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan
mekanisme lain.
7. Accountability
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba
untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
· Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan.
Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini,
sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
- Jenis serangan jaringan
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker
dapat
terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address
sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket.
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga
DNS
dan IP address sebuah situs akan dialihkan ke server sang pelaku.
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi
untuk
mengakses segala sesuatu dalam jaringan secara ilegal
2. DoS (Denial of Service)
Dapat dibedakan menjadi 2 yaitu :
· DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu :

 Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
 Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
 Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti Salah satunya bisa dengan mengubah informasi konfigurasi
system
· DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi
klien.

3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis
setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
· Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian
mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
· Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
· Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data
tersebut
· Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai
attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat
dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system
log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer
lain (attacker). Ada beberapa jenis trojan dan 3 diantaranya yaitu:
· Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem
dengan
cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
· Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya
ke
attacker.
· RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara
penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti
memformat
hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga
attacker bias mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju
website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan
banyak hal.Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu,
membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga
membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang
ada yang dilakukan oleh sebagian hacker.
8. Ping of Death
Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman
ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam
sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada
ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte)
bisa mengakibatkan kerusakan (crash) pada komputer target.
9. Deface
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan
karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini
bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang
dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti
visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka
agar hasil kerjanya diketahui oleh khalayak hacker.

- Metodologi keamanan jaringan

Metodologi

Metodologi merupakan keamanan pada komputer yang sangat penting karena semua
elemen saling berkaitan.Metodologi juga bisa diartikan sebagai proses atau cara untuk
mendapatkan data yang akan digunakan untuk keperluan penelitian. Metodologi juga
merupakan suatu cara atau metode penelitian yang merupakan suatu penyelidikan yang
sistematis untuk meningkatkan sejumlah pengetahuan, juga merupakan suatu usaha
yang sistematis untuk menyelidiki masalah tertentu yang memerlukan jawaban.
Ada metodologi yang dibedakan berdasarkan beberapa level keamanan:

1. Keamanan Level 0 :Keamanan fisik ,merupakan level keamanan tahap awal dari
computer security.Jika keamanan fisik tidak terjaga dengan baik,maka data-data
bahkan hardware computer sendiri tidak dapat diamankan.

2. Keamanan Level 1 :Level ini terdiri dari database,data security,keamanan


pc,device dan application.Contoh: Jika ingin database aman,maka kita harus
mempertahankan application yang dipakai untuk membuat desain database
tersebut merupakan application yang diakui keamanannya seperti oracle.

3. Keamanan Level 2 :Network security.Komputer yang terhubung dengan jaringan


sangat rawan dalam masalah keamanan,oleh karena itu keamanan level 2
dirancang supaya keamanan data tersebut.

4. Keamanan Level 3 :Information security.Informasi yang tidak diperdulikan oleh


administrator seperti memberikan password ke teman atau menuliskan di
kertas,maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahi oleh
yang tidak bertanggung jawab.

5. Keamanan Level 4 :Keamanan secara keseluruhan dari computer.Jika level 1-3


sudah dikerjakan dengan baik maka level 4 sudah terpenuhi,tetapi walaupun
level 4 sudah memenuhi syarat namun tidak menutup kemungkinan bila
penyusup dapat masuk secara illegal.
- Cara mencegah serangan jaringan
 Desain system :Desain system yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusup setelah system tersebut siap dijalankan.
 Aplikasi yang dipakai :Apikasi yang sudah di periksa dengan seksama untuk
mengetahui apakah program yang akan di pakai dalam system tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
 Management :Dalam membuat sesuatu system yang aman tidak lepas dari
bagaimana mengelola suatu system dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) dan Security
Policy haruslah diterapkan di samping memikirkan hal teknologinya.
 Manusia(Administator) :Manusia adalah salah satu faktor yang sangat penting,tetapi
sering dilupakan dalam pengembangan teknologi informasi dan system
keamanan.Contoh:Penggunan password yang sangat sulit menyebabkan pengguna
justru menuliskannya pada kertas yang di tempelkan di dekat computer.Oleh karena
penyusunan kebijakan keamanan factor manusia dan budaya setempat haruslah di
perdulikannya.

Langkah keamanan system informasi :


1. Aset :Merupakan hal yang penting dan merupakan langkah awal dari berbagai
implementasi keamanan computer.Contoh:Ketika mendesain sebuah website e-
commerce yang perlu dipikirkan adalah keamanan konsumen merupakan asset yang
terpenting,seperti pengamanan nama,alamat ataupun nomor kartu kredit.
2. Analisa resiko :Identifikasi akan resiko yang mungkin terjadi,yang bisa mengakibatkan
suatu system yang dirugikan.
3. Perlindungan :Perlindungan ini digunakan untuk melindungi jaringan internet fengan
internet firewall dimana firewall ini adalah suatu akses untuk mengendalikan jaringan
internet dan menempatkan web dan FTP server pada server yang sudah dlindungi oleh
firewall.
4. Alat :Tool yang digunakan yang mempunyai peran penting dalam suatu computer
,karena tool yang digunakan harus benar-benar aman.
5. Prioritas :Keamanan jaringan merupakan suatu prioritas dengan begitu organisasi
harus membayar harga dari segi material ataupun non material.

Strategi dan taktik keamanan system informasi:


 Keamanan fisik :Di dalam keamanan fisik ini merupakan lapisan yang sangat
mendasar bagi keamanan system informasi.
 Kunci computer:Dimana atribut penggunaan dilakukan pada case pc modern.
 Keamanan BIOS:Software yang tingkat terendah yang bisa memanipulasi
hardware yang digunakan untuk mencegah orang lain mereboot computer dan
memanipulasi system.
 Mendeteksi Gangguan Keamanan Fisik : pertama yang harus diperhatikan adalah
pada saat computer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan
stabil, saat yang tepat bagi computer untuk reboot adalah ketika kita meng-
upgrade SO, menukar hardware dan sejenisnya.

- Cara mengatasi pencurian data


 Teknik Session Hijacking :Hacker menempatkan system monitoring terhadap pengetikan
yang dilakukan pengguna pada pc untuk mengujungi situs.Cara mengatasi masalah ini
dengan cara menggunakan computer dirumah atau kantor.
 Teknik Packet Shiffing :Hacker melakukan monitoring terhadap packet data yang
ditransmisikan dari computer client ke web server.Cara mengatasi masalah ini
diperlukan enkripsi data pada computer sebelum dikirimkan ke media ke web server.
 Teknik DNS Spoofing :Hacker berusaha membuat pengguna mengunjungi situs yang
salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak.Cara
mengatasinya dengan melengkapi digital certificates pada situs asli.
 Teknik Website Defacing :Hacker yang melakukan seragan pada situs asli missal
klikbca.com kemudian mengganti isi halaman pada server tersebut dengan
miliknya.Cara mengatasinya dengan cara ecommerce perlu di konfigurasi dengan baik
agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring
paket data yang dapat masuk ke situs tersebut.
Definisi Sistem Keamanan Jaringan
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah
pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk
mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun
pencurian data seseorang.

Jenis Gangguan Keamanan Jaringan


Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:

 Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.


 Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya
pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
 Deface: perubahan terhadap bentuk atau tampilan website.
 Physing: pemalsuan data resmi.

Macam-macam Sistem Keamanan Jaringan


1. VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat terhubung
melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan
komunikasi yang aman melalui internet.
2. Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas
pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna
memasukkan username dan password untuk login ke jaringan.
3. DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari serangan
hacker.
4. Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.
Netstat
Netstat digunakan untuk monitoring jaringan dan informasi yang terkait
dengan koneksi port, antara lain alamat IP yang terhubung, status koneksi
dan aplikasi yang digunakan.
- Fungsi Perintah Netstat
#netstat –a
Digunakan untuk menampilkan statistik secara keseluruhan dalam koneksi jaringan sebuah
server.
Penjelasan :
a. Kolom proto menjelaskan jenis protocol yang digunakan oleh mesin untuk terkoneksi dengan
mesin lainnya dalam jaringan.
b. Kolom Local Address menunjukkan status IP address atau mesin local yang dilengkapi dengan
port atau jenis layanan yang sedang aktif dalam sebuah sambungan, sebagai contoh koneksi
SSH.
c. Kolom Foreign Address, menunjukkan status alamat IP address mesin pengakses yang sedang
terhubung dengan mesin local atau mesin dengan IP address tertentu.
d. Kolom state menggambarkan jenis kondisi atau status koneksi.

#netstat –at
Digunakan untuk menampilkan statistic jaringan berdasarkan filter terhadap koneksi dengan
protocol TCP.

#netstat –au
Digunakan untuk menampilkan daftar statistic koneksi berdasarkan penggunaan protocol UDP
(User Datagram Protocol).

#netstat –l
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening.

#netstat –lt
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening pada setiap koneksi
dengan protocol TCP.

#netstat –lu
Digunakan untuk menampilkan statistic jaringan dalam keadaan listening pada setiap koneksi
dengan protocol UDP.

#netstat –s
Digunakan untuk menampilkan informasi statistic jaringan untuk setiap protocol.

#netstat –st dan netstat -su


Parameter –st digunakan untuk menampilkan informasi statistic koneksi secara spesifik untuk
protocol TCP, sedangkan parameter –su digunakan untuk protocol UDP.

#netstat –i
Digunakan untuk menampilkan besar dan banyaknya paket data yang keluar masuk secara
spesifik pada setiap interface mesin.

#netstat –tp
Digunakan untuk menampilkan informasi koneksi jaringan berdasarkan jenis layanan yang
digunakan lengkap dengan nomor PID nya
#netstat –c
Digunakan untuk menampilkan netstat secara terus menerus, agar informasi statistic jaringan
selalu di refresh atau diperbaharui setiap waktu tertentu.

#netstat –n SYN_RECV
Digunakan untuk menspesifikasikan pencarian informasi tentang kondisi jaringan yang
mengindikasikan terjadinya paket mencurigakan masuk ke dalam mesin computer.

Firewall
- Fungsi firewall
Mengontrol dan Mengawasi Arus Paket Data
Menjadi Pos Keamanan Jaringan
Mencatat Aktivitas Pengguna
Mencegah Bocornya Informasi

- Cara kerja firewall


1. Saringan Paket
Paket adalah potongan kecil data yang akan dianalisis pada satu set filter. Paket
yang berhasil lolos seleksi nantinya akan dikirim ke sistem yang dibutuhkan
namun yang lainnya akan dibuang.
2. Layanan Proxy
Firewall akan mengambil segala bentuk informasi yang ada dalam internet untuk
kemudia dikirim kepada sistem yang dibutuhkan dan begitu sebaliknya.
3. Stateful Inspection
Metode akan membandingkan database informasi yang terpercaya dengan
segala bagian kunci tertentu pada paket. Apabila hasil perbandingan tersebut
memiliki kecocokan makan informasi yang terkait akan diizinkan masuk, jika
tidak maka akan dibuang.

- Jenis firewall

1. Packet-Filtering Firewall

Packet-Filtering Firewall adalah sebuah mekanisme yang bisa memblokir paket-paket data


jaringan yang dilakukan berdasarkan aturan yang telah ditentukan sebelumnya oleh user. Dengan
teknologi keamanan ini, paket data akan disortir untuk bisa masuk dan yang akan diblokir.

Lalu lintas jaringan yang mencurigakan seperti alamat IP yang tidak dikenal, nomor TCP/UDP
yang aneh, aplikasi yang menurut program membahayakan, dan sebagainya akan diblokir
oleh Filter Firewall.

Karena ini merupakan jenis firewall yang paling tua alias pertama ada, cara kerjanya pun paling
sederhana. Firewall akan memeriksa paket data yang berseliweran di traffic router atau traffic
switch.

Kelebihan Packet-Filtering Firewall adalah, tidak membutuhkan sumber daya yang banyak, yang
berarti tidak berdampak besar pada kinerja komputer Anda. Kekurangannya, firewall ini kurang
akurat dibandingkan firewall baru yang teknologinya sudah pasti lebih canggih.

2. Circuit-Level Gateway

Circuit-Level Gateway adalah jenis firewall sederhana lainnya yang dimaksudkan untuk kerja


cepat dan mudah dalam menyetujui atau menolak lalu lintas, tanpa menggunakan sumber daya
komputasi yang signifikan.

Fungsi utama firewall ini adalah memverifikasi Transmission Control Protocol (TCP).


Pemeriksaan handshake TCP dirancang untuk memastikan bahwa sesi dari paket itu sah.

Meskipun sangat hemat sumber daya, firewall  ini tidak dapat memeriksa paket yang datang dan
pergi. Jadi, jika ada sebuah paket mengandung malware, tetapi memiliki handshake TCP yang
tepat, paket itu akan lolos. Inilah alasan Gateway Level-Sirkuit tidak cukup untuk melindungi
komputer yang dipakai untuk bisnis.

3. Stateful Inspection Firewall

Stateful Inspection Firewall merupakan jaringan yang bertugas melacak kondisi karakteristik dan
pengoperasian jaringan. Jenis firewall ini dikonfigurasi untuk membeda-bedakan paket jaringan
yang ‘baik’ dan pantas lewat dalam berbagai jenis koneksi.

Firewall ini menggabungkan teknologi inspeksi paket dan verifikasi handshake untuk


menciptakan tingkat perlindungan yang lebih tinggi daripada ketika Anda tidak
menggunakannya.

Namun, jenis firewall ini memberikan lebih banyak tekanan pada sumber daya komputasi.
Sehingga, dapat memperlambat transfer paket yang sah dibandingkan dengan firewall lainnya.

4. Proxy Firewall

Proxy Firewall sebenarnya sama saja dengan Application-Level Gateway atau Cloud


Firewall. Firewall ini beroperasi pada lapisan aplikasi untuk memfilter lalu lintas masuk antara
jaringan Anda dan sumber lalu lintas.

Firewall ini dikirimkan melalui solusi berbasis cloud  atau perangkat proxy lain. Tidak


membiarkan lalu lintas terhubung secara langsung, proxy firewall terlebih dahulu membuat
koneksi ke sumber lalu lintas dan memeriksa paket data yang masuk, jadi benar-benar tersaring
dengan baik.

Cara kerjanya sebenarnya mirip dengan Stateful Inspection Firewall karena memeriksa paket dan
protokol handshake TCP. Namun, proxy firewall juga melakukan inspeksi lapisan dalam paket,
memeriksa isi konten dari paket informasi untuk memverifikasi bahwa paket tersebut tidak
mengandung malware.

Singkatnya, proxy firewall menciptakan lapisan pemisahan ekstra antara klien (sistem tempat


paket data berasal) dan masing-masing perangkat di jaringan Anda. Memberikan perlindungan
tambahan untuk jaringan secara anonim.

Satu kelemahan pada proxy firewall adalah dapat melambatkan jaringan komputer secara


signifikan karena ada langkah-langkah tambahan dalam proses pengiriman paket datanya.

5. Next-Generation Firewall
Ada banyak produk firewall  yang baru-baru ini dirilis dan disebut sebagai Next-Generation
Firewall. Beberapa fitur umum dari arsitektur Next-Generation Firewall ini ada inspeksi paket
dalam (memeriksa isi sebenarnya dari paket data), pemeriksaan handshake  TCP, dan inspeksi
paket tingkat-permukaan.

Bedanya, firewall generasi baru ini bisa mencakup teknologi lainnya, seperti intrusion


prevention system (IPS) alias sistem pencegahan intrusi yang berfungsi untuk menghentikan
serangan terhadap jaringan Anda secara otomatis.

6. Software Firewall

Selanjutnya, ada Software Firewall. Software Firewall mencakup semua jenis firewall yang


diinstal pada perangkat. Manfaat jenis firewall ini adalah sangat berguna untuk menciptakan
pertahanan secara mendalam dengan mengisolasi masing-masing titik akhir jaringan dari dua
arah. Kekurangannya, pemeliharaan firewall perangkat lunak individual pada perangkat yang
berbeda bisa jadi sulit dan memakan waktu.

Selain itu, tidak setiap perangkat di jaringan kompatibel dengan software firewall tunggal, jadi
mungkin Anda harus menggunakan beberapa perangkat lunak firewall yang berbeda untuk tiap
komputer.

7. Hardware Firewall

Selanjutnya adalah Hardware Firewall. Jenis firewall ini menggunakan alat fisik yang bertindak


dengan cara yang mirip dengan router lalu lintas. Cara kerjanya mencegat paket data dan
permintaan lalu lintas sebelum mereka terhubung ke server jaringan.

Firewall berbasis alat fisik seperti ini unggul pada keamanan perimeter dengan memastikan lalu
lintas berbahaya dari luar jaringan distop sebelum titik akhir jaringan Anda terpapar risiko.

Namun, ada juga kelemahan utama firewall berbasis perangkat keras. Yaitu mudah diserang oleh
‘orang dalam’. Perlu diperhatikan jika kemampuan tiap firewall perangkat keras bervariasi
tergantung pembuatnya. Beberapa mungkin memiliki kapasitas yang lebih terbatas untuk
menangani koneksi simultan daripada yang lain. Jadi, pastikan Anda pilih Hardware
Firewall dari merk dan tipe yang recommended.

8. Cloud Firewall
Terakhir, ada Cloud Firewall alias Firewall-as-a-Service (FaaS). Jenis firewall ini dianggap
sama dengan Proxy Firewall, karena server cloud sering digunakan dalam pengaturan Proxy
Firewall. Meskipun sebenarnya proxy tidak harus selalu ada di cloud.

Manfaat firewall berbasis cloud adalah sangat mudah untuk ditambahkan ataupun dikurangi.


Ketika kebutuhan Anda meningkat, Anda bisa menambahkan kapasitas tambahan ke server
cloud untuk memfilter beban lalu lintas yang lebih besar. Jadi, sama seperti Hardware
Firewall, Cloud Firewall ini unggul pada keamanan perimeter.

- Tunneling
Tunneling adalah dasar dari VPN untuk membuat jaringan privat melalui jaringan
internet, tunneling juga merupakan proses yang memiliki tujuan membuat satu jenis
paket data jaringan menjadi jenis data lainnya atau suatu pembungkusan protokol ke
dalam paket protokol.

Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode tunrl
IPSec memungkinkan payload IP dienkripsi dan dibungkus dalam header IP sehingga dapat
dikirim melalui internetwork IP perusahaan atau Internet.

Jenis-Jenis Tunnel
 EoIP

EoIP atau Ethernet over Internet Protocol merupakan protokol pada MikroTik RouterOS yang
membuat sebuah Network Tunnel antarmikrotik router di atas sebuah koneksi TCP/IP. Sehingga
apabila kita ingin menyambungkan router1 ke router2 kita harus menggunakan satu segment
network yang sama (Bridge).

 IPSec

IPSec merupakan seperangkat protokol yang didefinisikan oleh Internet Engineering Task Force (IETF)
untuk mengamankan pertukaran paket melalui jaringan IP/IPv6 tidak dilindungi seperti Internet.
IPSec bisa menjaga, mengamankan dan mengotentikasi data antara perangkat rekan IPSec dengan cara
menyiapkan per-otentikasi data paket. Rekan-rekan IPSec dapat berupa tim host, atau tim gateway
keamanan. Jalur data antara rekan-rekan IPSec bersifat rahasia dan dilindungi. Sumber dan alamat tujuan
dienkripsi.
Datagram IP asli dibiarkan digunakan. Header IP asli disalin dan dipindahkan ke kiri dan
menjadi header IP baru. Header IPSec dimasukkan di antara dua header ini. Datagram IP asli
dapat diautentikasi dan dienkripsi.

 IPIP

IPIP atau IP-in-IP merupakan protokol sederhana yang merangkum paket IP di IP untuk
membuat tunnel atau saluran antara dua router. Berbeda dengan EoIP yang mengharuskan
melakukan Bridge, IP-IP tidak dapat di Bridge, IP-IP mengharuskan kita menggunakan segment
IP Address yang berbeda.

 L2TP

L2TP atau Layer 2 Tunneling Protocol merupakan terowongan atau saluran yang aman (Tunnel
Secure) yang gunanya untuk mengatur alur IP yang menggunakan PPP (Point-to-Point Protokol)
untuk di-transmisikan melalui jaringan TCP/IP.

L2TP ini juga biasa digunakan untuk membuat sebuah VPN yang terdapat di jaringan publik,
seperti internet.

 PPPoE

PPPoE atau Protocol Point-to-Point over Ethernet merupakan protokol jaringan untuk meng-
enkapsulasi Frame PPP di dalam Frame Ethernet. PPPoE ini juga di gunakan oleh ISP (Internet
Service Provider) yaitu sebuah perusahaan yang menyediakan jasa sambungan Internet dan jasa
lain yang berhubungan, untuk membagikan alamat IP untuk client berdasarkan otentikasi dengan
username.

 PPTP

Protokol Tunneling Point-to-Point adalah metode untuk meng-implementasikan VPN dengan


banyak masalah keamanan yang diketahui dengan menggunakan saluran kontrol TCP dan
saluran GRE (Generic Routing Encapsulation) untuk merangkum PPP(Protocol Point-to-Point).

Jenis Tunneling

Tunneling ada dua jenis, yaitu:

 Voluntary Tunneling

Voluntary tunneling, klien memulai proses memulai koneksi dengan server VPN. Salah satu
persyaratan tunneling Voluntary adalah koneksi yang ada antara server dan klien. Ini adalah
koneksi yang digunakan klien VPN untuk membuat koneksi tunneled dengan server VPN.
 Compulsory Tunneling

Dengan Compulsory tunneling ini, koneksi dibuat antara:

 Dua server VPN


 Dua perangkat akses VPN – Router VPN

Dalam hal ini, klien memanggil-masuk ke server akses jarak jauh, dengan menggunakan salah
satu dari metode berikut ini:

 Melalui LAN lokal.


 Melalui koneksi internet.

Server akses jarak jauh menghasilkan terowongan, atau server VPN untuk melakukan tunnel
data, sehingga memaksa klien untuk menggunakan terowongan VPN untuk terhubung ke sumber
daya jarak jauh.

Tunneling VPN dapat dibuat pada lapisan berikut dari model referensi Open Systems
Interconnection (OSI):

 Data-Link Layer – layer 2: Protokol VPN yang mengoperasikan layer ini adalah Point-to-Point
Tunneling Protocol (PPTP) dan Layer 2 Tunneling Protocol (L2TP).
 Lapisan Jaringan – lapisan 3: IPSec dapat beroperasi sebagai protokol VPN di lapisan Jaringan
model referensi OSI.
Protokol Tunneling
Tunneling merupakan cara di mana data ditransfer antara dua jaringan dengan aman. Protocol tunneling
tidak mengirimkan frame seperti yang dihasilkan oleh node asalnya begitu saja, melainkan
membungkusnya dalam header tambahan yang lebih kecil untuk kemudian melewati terowongan. 

Setiap frame yang melewati tunel akan dienkripsi dengan lapisan tambahan enkripsi dan
enkapsulasi tunneling, yang juga digunakan untuk mengarahkan paket ke arah yang benar.
Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan deskripsi data, yang kemudian
dikirim ke tujuan yang diinginkan.

Protokol dari Tunneling tersebut adalah:

 Protokol Penerusan Titik-ke-Titik (PPTP)


 Protokol Tunneling Lapisan 2 (L2TP)

Protokol tunneling disini memiliki fungsi-fungsi sebagai berikut:

1. Perawatan tunel melibatkan penciptaan dan pengelolaan terowongan atau saluran.


2. Transfer data VPN, hal ini berkaitan dengan pengiriman aktual data VPN enkapsulasi melalui
tunel.
Cara Kerja Tunneling

Ada dua jenis koneksi VPN, PPTP (protokol tunneling Point-to-Point) dan L2TP (protokol
tunneling Layer 2).

Kedua terowongan PPTP dan L2TP ini merupakan sesi lokal antara dua titik akhir yang tidak
sama. Jika keduanya harus berkomunikasi, jenis tunneling perlu dinegosiasikan antara titik akhir,
baik PPTP atau L2TP, maka ukuran yang lebih dapat dikonfigurasi seperti enkripsi, penetapan
alamat, kompresi, dll.

Perlu dikonfigurasi untuk mendapatkan keamanan terbaik melalui Internet komunikasi


terowongan logis pribadi berbasis. Komunikasi ini dibuat, dipelihara, dan diakhiri dengan
protokol manajemen terowongan.

Data bisa dikirim setelah tunel berada di tempat dan klien atau server dapat menggunakan
terowongan yang sama untuk mengirim dan menerima data di internetwork. Transfer data
tergantung pada protokol tunneling yang digunakan untuk transfer.

Misalnya, setiap kali klien ingin mengirim data atau muatan (paket yang berisi data) ke server
tunneling, server tunnel menambahkan header ke setiap paket. Paket header ini berisi informasi
perutean yang menginformasikan paket tentang tujuan di seluruh komunikasi internetwork.
Setelah muatan diterima di tujuan, informasi tajuk diverifikasi. Setelah itu, server terowongan
tujuan mengirim paket ke node, klien, atau server yang menjadi tujuan.
Sistem Monitoring
- Pengertian dan fungsi system monitoring
Pengertian Sistem Monitoring
Layanan yang melakukan proses pengumpulan data dan melakukan analisis terhadap data-data
dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki.
Tujuan Sistem Monitoring
Untuk mengumpulkan informasi dan data yang berguna dari suatu jaringan sehingga jaringan
dapat diatur dan dikontrol.

- 2 bagian system monitoring


• Connection Monitoring
Teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring
station dan device target.
• Traffic Monitoring
Teknik yang digunakan untuk melihat paket sacara actual dari traffic pada jaringan.

- Alasan system monitoring


Untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar
client dan host, SNMP (Simple Network Management Protokol) Protocol yang dirancang untuk
memberikan kemampuan memantau dan mengatur jaringan komputer secara sistematis,

- Elemen SNMP
1. Manajer
pelaksana dan manajemen jaringan.

2. Agent
merupakan perangkat lunak yang dijalankan disetiap elemen jaringan yang dikelola.

3. MIB (Management Information Base)


sebagai struktur basis data variable dari elemen jaringan yang dikelola.

Anda mungkin juga menyukai