Soal
1. Jelaskan mengenai komponen utama dari router. Uraikan lebih lanjut fungsi dari
masing-masing komponen tersebut!
Jawaban :
Komponen-komponen dari Router adalah:
a. CPU, Central Processing Unit mengeksekusi instruksi pada Operating System.
Fungsi yang lain adalah inisialisasi sistem, fungsi routing dan mengontrol network
interface. Router yang besar memiliki beberapa CPU.
b. RAM, Random Access Memory digunakan untuk informasi routingtable, fast
switching cache, running configuration dan packet queque. RAM biasanya dibagi
dua secara logik yaitu memori processor utama dan memory shared input/output
(I/O). Memory shared I /O adalah berbagi antara berbagai interface I /O untuk
menyimpan paket secara sementara. Isi RAM akan hilang begitu power dari
Router dimatikan.
c. Flash, digunakan untuk menyimpan keseluruhan IOS (Internetworking Operating
System) software image. Router umumnya mencari operating system pada flash.
IOS dapat diupgrade dengan mengisi IOS baru pada flash. IOS
mungkin berbentuk compressed atau uncompressed.
d. NVRAM, Nonvolatile Random Access Memory (NVRAM) digunakan untuk
menyimpan startup configuration. Di beberapa perangkat NVRAM
diimplementasikan menggunakan EEPROM yang terpisah dari perangkat tersebut
e. E Bus, kebanyakan router berisi sebuah system bus dan CPU bus.System bus
digunakan untuk komunikasi diantara CPU dan interface. System bus
mengirimkan data dari dan ke interface. CPU bus digunakan oleh CPU untuk
mengakses komponen dari media penyimpan router.
f. ROM, Read Only Memory digunakan untuk menyimpan permanen startup
diagnostic code (ROM Monitor). Tugas utama untuk ROM adalah diagnosa
hardware selama router melakukan bootup dan memindahkan software IOS dari
Flash ke RAM.
g. Interface adalah koneksi router keluar. Ada tiga tipe interface yaitu Local Area
Network (LAN), Wide Area Network (WAN) dan Management. Interface LAN
biasanya berupa salah satu dari jenis Ethernet atau Token Ring. Interface WAN
termasuk serial, ISDN dan integrated Channel Service Unit (CSU). Management
port berisi port Console dan AUX adalah port serial yang digunakan untuk
menghubungkan router dengan administrator. Port ini bukan merupakan port
jaringan. Port ini menggunakan aplikasi tertentu yang dijalankan pada sebuah
komputer yang dihubungkan melalui port komunikasi pada komputer atau
menggunakan modem.
h. Power Supply, menyediakan power yang dibutuhkan untuk mengoperasikan
komponen internal
2. Jelaskan cara melakukan konfigurasi routing statis!
Jawaban : Routing adalah proses dimana suatu router mem-forward paket ke jaringan
yang dituju. Suatu router membuat keputusan berdasarkan IP address yang dituju oleh
paket. Semua router menggunakan IP address tujuan untuk mengirim paket. Agar
keputusan routing tersebut benar, router harus belajar bagaimana untuk mencapai
tujuan. Ketika router menggunakan routing dinamis, informasi ini dipelajari dari
router yang lain. Ketika menggunakan routing statis, seorang network administrator
mengkonfigurasi informasi tentang jaringan yang ingin dituju secara manual.
Jika routing yang digunakan adalah statis, maka konfigurasinya harus dilakuka
secara manual,administrator jaringan harus memasukkan atau menghapus rute statis
jika terjadi perubahan topologi. Pada jaringan skala besar, jika tetap menggunakan
routing statis, maka akan sangat membuang waktu administrator jaringan untuk
melakukan update table routing. Karena itu routing statis hanya mungkin dilakukan
untuk jaringan skala kecil. Sedangkan routing dinamis bias diterapkan di jaringan
skala besar dan membutuhkan kemampuan lebih dari administrator.
Jawaban : VLAN (Virtual Local Area Network) adalah sebuah cara suatu jaringan
komputer untuk membuat jaringan-jaringan nya yang menurut logika terpasang secara
berkelompok sendiri – sendiri.
Vlan itu sendiri adalah bagian dari jaringan Local Area Network (LAN), dan dalam
satu jaringan bisa ada banyak Vlan. Sama seperti halnya dalam sebuah gedung
terdapat banyak berbagai ruangan, itulah Vlan.
- Static Entries
- Dynamic Entries
Dynamic Filtering Entries. pada tahap ini akan memilah paket data di
kirim atau di buang
Dynamic Group Entries. Tpada tahap ini akan memilih apakah paket
data dikirim, diteruskan atau diberhentikan pada group.
Dynamic Registration Entries. pada tahap ini kembali port yang
bertanggung jawab untuk memilah paket data.
b. Tagging adalah sebuah sistem yang memilih dan membagi tentang tujuan Vlan,
yang akan disampaikan dalam bentuk tag header, sehingga data informasi dapat
dikirim ke user tertentu saja dan didalamnya terdapat MAC address.
Terdapat 2 jenis tagging yaitu
6. Jelaskan prinsip kerja dan peranan protokol routing dalam jaringan komputer!
Jawaban : RIP (Routing Information Protocol) adalah protokol routing berbasis
distance vector. Dalam protokol ini, rute yang paling pendek adalah rute yang terbaik
dan penentuan rute dilakukan dengan mengandalkan algoritma Bellman Ford. Metrik
yang digunakan adalah jumlah hop, tapi jumlah maksimal hop yang didukung adalah
15 hop sehingga tidak dianjurkan untuk jaringan berskala besar.
Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti Internet Protocol/IP)
dari stack protokol tujuh lapis OSI.
Fungsi utama router adalah merutekan paket (informasi). Sebuah router memiliki
kemampuan routing, artinya router secara cerdas dapat mengetahui ke mana rute
perjalanan informasi (paket) akan dilewatkan. Artinya, apakah ditujukan untuk host
lain pada satu network yang sama ataukah berada di network berbeda.
Apabila paket-paket ditujukan untuk host pada network lain, maka router akan
meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan untuk
host yang satu network, maka router akan menghalangi paket-paket keluar.
Ilustrasi cara kerja router ini dapat dilihat pada gambar di berikut ini :
7. Jelaskan fitur-fitur yang terdapat pada Wireshark yang merupakan salah satu software
untuk memonitor dan menganalisa jaringan (lengkapi jawaban Anda dengan gambar)!
Bahasa Pemrograman yang digunakan adalah bahasa C dengan lisensi public umum
GNU. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical
User Interface (GUI) atau tampilan grafis.
Wireshark memiliki fitur yang cukup lengkap, diantaranya yaitu:
- Multiplatform, bisa dipakai untuk beberapa basis sistem operasi (Unix, Mac,
Windows, serta Linux)
- Bisa menampilkan informasi protokol jaringan dari paket data secara komplit
- Paket data bisa disimpan jadi file serta nantinya bisa di buka kembali untuk
analisa lebih lanjut
- Untuk lakukan capture paket data yang keluar maupun masuk pada jaringan,
wireshark membutuhkan piranti fisik NIC (Network Interface Card).
Jawaban: IoT menjadi penunjang efisiensi kerja dan aktivitas sehari-hari, karena
semakin banyaknya jenis koneksi yang diciptakan, semakin kecil jumlah waktu yang
kita habiskan dalam menyelesaikan tugas. Dengan demikian, efisiensi kegiatan kita
akan terjaga dengan IoT dan Konektivitas antar perangkat akan menjadi lebih mudah,
karena semakin baiknya koneksi antar jaringan berjalan. Maka, sistem perangkat IoT
Anda akan berjalan cepat dan efektif.
Contoh : Industri kesehatan menjadi salah satu yang sangat identik dan ideal dengan
penerapan IoT. Kini, sudah banyak inovasi baru yang memanfaatkan IoT untuk
mendukung proses pengobatan berjalan efektif dan aman, seperti pengecekan detak
jantung, mengukur kadar gula, melakukan MRI, bahkan bedah.
9. Jurnal 1
Perkembangan teknologi dalam jaringan komputer lambat laun semakin pesat seiring dengan
meningkatnya kebutuhan akan akses jaringan yang efisien , stabil dan cepat serta kemanan
yang handal. Salah satu faktor yang mempengaruhi kualitas dalam jaringan adalah network
security atau keamanan jaringan, banyak teknik yang dapat dilakukan dalam meningkatkan
keamanan jaringan, baik dengan membangun sistem firewall, dengan menggunakan layer7
protocol maupun dengan port security, port security memanfaatkan port-port yang ada untuk
mengizinkan akses ke jaringan, switch port security merupakan suatu kemampuan perangkat
switch untuk mengamankan jaringan LAN (Local Area Network) terdapat beberapa jenis
switch port security yang digunakan yaitu default/ static port security, port security dynamic
learning dan sticky port security, penulis akan melakukan analisis terhadap masing-masing
jenis switch port security untuk menentukan kehandalan, kegunaan dan pemanfaatannya
dilapangan.
Kebutuhan akan jaringan komputer semakin bertambah penting , baik dalam
pendidikan, pekerjaan maupun dalam sebuah permainan, salah satu hal penting dalam
mengelola jaringan komputer yaitu kemanan dari jaringan itu sendiri.
Banyak teknik yang dapat diupayakan dalam memperkecil tingkat kejahatan dalam jaringan
ini, salah satu teknik yang banyak digunakan untuk pengamanan jaringan lokal adalah dengan
menggunakan switch port security, switch port security merupakan teknik yang akan
mengizinkan siapa saja yang berhak menggunakan akses jaringan melalui port yang tersedia
di switch.
A. Switch Unmanageable
Switch merupakan perangkat yang berfungsi untuk menghubungkan beberapa komputer
ataupun perangkat jaringan agar dapat berbagi sumber dayanya. Switch mempunyai memori
yang disebut dengan CAM table (Content Addressable Memory) atau dikenal juga dengan
sebutan MAC address table, setiap perangkat yang terhubung ke switch maka secara otomatis
switch akan menyimpan seluruh MAC address setiap perangkat yang terhubung dengannya
kedalam MAC address table.
Pada gambar tersebut terlihat bahwa perangkat switch tersebut mempunyai 8 port , namun
swich jenis ini tidak mendukung kemampuan untuk keamanan maupan kualitas layanan yang
handal dijaringan.
B. Switch Manageable
Pada jenis switch ini tetap dengan fungsi yang sama namun banyak fitur fitur tambahan yang
dapat meningkatkan kualitas dari jaringan tersebut, contoh fitur yang paling sering digunakan
adalah kemampuan switch dalam membuat VLAN dan control traffic jaringan.
Selain dengan kemampuan untuk membuat VLAN dan control traffic jaringan , switch ini
juga dapat meningkatkan kemanan dengan menggunakan kemampuan switch port security
yang berfungsi untuk menangani hak akses kejaringan tersebut berdasarkan port – port yang
dimiliki oleh switch tersebut.
Pada gambar tersebut terlihat bahwa pengguna jaringan menggunakan media switch untuk
berbagi sumber daya namun switch tersebut mempunyai kemampuan untuk mengamankan
jaringannya, pada switch hanya di perbolehkan 3 MAC address yang terhubung di port tersebut.
C. Sticky port security
Sebuah kemampuan switch dalam mengenal mac address tiap tiap perangkat yang terhubung dan
akan memblok setiap mac yang melebihi dari mac yang telah terdaftar.
METODOLOGI PENELITIAN
Metode yang digunakan pada analisis ini adalah dengan menggunakan perbandingan dan
penggunaan tiap tiap fungsi dari : Default / static port security port security dynamic learning
sticky port security
Makalah ini mengusulkan konsep kerangka kerja keamanan jaringan, yang disebut Six-Ware
Network Security Framework (SWNSF). Tujuan SWNSF adalah untuk meningkatkan
kesiapan atau kesadaran keamanan Local Area Network (LAN) dalam lingkungan keamanan
jaringan. Proposal SWNSF ini diusulkan untuk meningkatkan lingkungan keamanan
jaringan organisasi berdasarkan pengalaman simulasi perlindungan cyber. Pemikiran
strategis dapat diimplementasikan selama latihan simulasi perlindungan cyber. Ide-ide
brilian dalam mensimulasikan lingkungan jaringan keamanan jaringan menjadi pelajaran
yang baik. Implementasi untuk strategi keamanan yang tepat dapat mengamankan LAN
organisasi dari berbagai ancaman, serangan dan kerentanan dalam tingkat konkret dan
abstrak. Strategi penanggulangan, yang diterapkan dalam latihan simulasi ini disajikan juga.
Pada akhir makalah ini, proposal kerangka kerja keamanan jaringan awal, yang disebut
Kerangka Keamanan Jaringan Six-Ware telah diperkenalkan.
Dalam hal lingkungan keamanan jaringan tidak dapat dipungkiri bahwa karena biaya pemrosesan
informasi dan aksesibilitas internet turun, lingkungan keamanan organisasi sipil, militer dan
pemerintah menjadi semakin rentan dari ancaman atau serangan cyber, misalnya, intrusi
jaringan, DoS, phishing, spoofing, virus, banjir, dll. manajer keamanan LAN mungkin
mengalokasikan anggaran, menyebarkannya untuk alat keamanan jaringan, misalnya, perangkat
lunak anti-virus, firewall, router cerdas atau alat pemodelan dan simulasi (M &S) yang mahal. M
&S adalah teknik yang efektif untuk mendukung pemahaman yang lebih baik untuk manajer
keamanan LAN dalam tingkat konkret dan abstrak.
Pelajaran bagus lain yang dipetik dalam konteks masalah lingkungan keamanan jaringan saat ini
adalah fenomena serangan Ransomware WannaCry yang mempengaruhi perusahaan dan
individu di lebih dari 150 negara, termasuk lembaga pemerintah dan beberapa organisasi besar
secara global. Itu adalah wabah serangan cyber yang dimulai pada 12 Mei 2017 yang
menargetkan mesin yang menjalankan sistem operasi Microsoft Windows. Serangan
Ransomware WannaCry sering disampaikan melalui email yang menipu penerima untuk
membuka lampiran dan melepaskan malware ke sistem mereka dalam teknik yang dikenal
sebagai phishing.
Berdasarkan dua pelajaran baik yang dipetik di atas dalam konteks keamanan komputer, tujuan
dari makalah ini adalah untuk meningkatkan lingkungan kesadaran keamanan jaringan komputer
dalam suatu organisasi untuk mengatasi berbagai ancaman keamanan, serangan dan kerentanan
melalui pemberdayaan pemodelan dan strategi simulasi berdasarkan model kerangka kerja
keamanan jaringan.
Langkah pertama, pilih sumber daya keamanan jaringan komputer, misalnya, pelatihan pengguna,
sistem redundan, kontrol akses, perlindungan virus, cadangan, pemutusan, enkripsi, firewall, dan
deteksi intrusi.
• Langkah kedua, terapkan / instal sumber daya dengan drag and drop ke lokasi tertentu di dasbor
simulasi perlindungan cyber.
• Langkah ketiga, mengalami berbagai serangan. Ada sembilan kemungkinan bentuk serangan,
misalnya, sniffer paket, virus, jamming, banjir, imitasi (spoofing) dan serangan rekayasa sosial.
Serangan itu mungkin datang dari luar dan dalam perusahaan.
• Langkah keempat, menerima laporan yang menunjukkan tingkat kinerja. Pengguna menerima
laporan skor akhir berdasarkan seberapa baik yang dia lakukan dalam pembelian juga menerapkan
sumber daya simulasi untuk mengatasi berbagai serangan.
• Flooding, dari Internet (eksternal), di mana gejala pada laporan insiden yang menyatakan "Server
jaringan dan / atau fungsi Router sangat terganggu, terdegradasi atau jatuh".
• Viruses, dari jaringan internal yang menyatakan "Pengguna jaringan melaporkan karakter aneh,
suara, lagu, dan / atau pesan yang muncul di layar stasiun kerja. Operasi jaringan tidak biasa,
terdegradasi atau jatuh."
• Packet Sniffer, dari Kantor Pusat (HQ) yang menyatakan "Sedikit degradasi dalam waktu yang
diperlukan untuk transferensi informasi jaringan".
• Jamming, dari kantor pusat yang menyatakan "Transmisi Jaringan menjadi tidak dapat diandalkan
atau tidak dapat dibaca karena sinyal yang mengganggu".
• Social engineering attack, dari jaringan internal yang menyatakan "Laporan upaya mencurigakan
oleh individu luar untuk mendapatkan akses ke informasi".
Untuk menangani ancaman, serangan dan kerentanan tersebut, latihan simulasi cyber protect dibagi
menjadi empat tugas kuartal, setiap kuartal terdiri dari setidaknya dua jenis ancaman, serangan dan
kerentanan.
COUNTERMEASURES STRATEGY
Strategi dan metodologi penanggulangan diperlukan selama latihan simulasi perlindungan cyber.
Pengguna diminta untuk merancang proses yang aman, teknologi dan personil dari sistem jaringan
komputer, secara efektif dan efisien. Pengguna juga dapat mengidentifikasi risiko residual dari LAN
yang dimodelkan. Pada titik ini, ditemukan bahwa sebagian besar ancaman dan serangan berasal dari
jaringan internal; ini lebih sulit untuk diatasi daripada yang eksternal (orang luar). . Pendekatan yang
digerakkan oleh ancaman adalah metodologi, serangkaian praktik, dan pola pikir. Di Wikipidia,
pemodelan ancaman adalah proses di mana ancaman potensial dapat diidentifikasi, disebutkan, dan
diprioritaskan - semua dari sudut pandang penyerang hipotetis. Oleh karena itu, berdasarkan model
jaringan perilaku fungsi yang dimaksudkan, pengguna mengidentifikasi dan membangun model
formal ancaman keamanan, yang merupakan potensi penyalahgunaan dan anomali dari fungsi yang
dimaksudkan yang melanggar tujuan keamanan jaringan.
menunjukkan strategi penanggulangan yang sukses untuk konfigurasi model LAN dengan
mengembangkan strategi keamanan yang tepat, secara efektif dan efisien. Ditemukan bahwa strategi
keamanan yang tepat bekerja sangat baik dalam sistem keamanan jaringan model yang diusulkan; Strategi
ini bekerja sebagai berikut:
Pertama, konfigurasikan satu firewall menengah dan satu sistem enkripsi rendah di router utama yang
terhubung langsung ke internet. Tujuannya adalah untuk mengantisipasi ancaman atau serangan dari
luar jaringan. Konfigurasi sistem firewall yang baik dapat mengantisipasi berbagai serangan dari
Internet.
Kedua, konfigurasikan tiga unit kontrol akses tingkat rendah di pintu masuk dan keluar jalur komunikasi
data dalam jaringan untuk memastikan bahwa tidak ada jalur komunikasi yang tidak diamati dalam
jaringan. Unit kontrol akses ini berfungsi sebagai sistem kontrol peringatan dini untuk administrator
jaringan dan memiliki kemampuan untuk memantau semua transmisi data dalam jaringan.
Ketiga, keamanan sistem lengkap di setiap server dengan peralatan keamanan yang tepat, misalnya,
sistem antivirus tinggi, sistem cadangan tingkat rendah, satu Sistem Deteksi Penyusup menengah
(IDS) dan satu sistem redundan menengah. Strategi ini dapat diterapkan untuk mengamankan server
dari berbagai serangan.
Keempat, konfigurasikan dua sistem cadangan tingkat rendah pada klien tertentu yang memiliki
pekerjaan berisiko tinggi untuk menghindari ancaman atau pelanggaran internal, terutama melalui
serangan rekayasa sosial.
Kedepannya, konsep SWNSF perlu diimplementasikan dan dikembangkan lebih mendalam melalui
penelitian lebih lanjut pada area tertentu, misalnya menentukan variabel kerangka keamanan,
subvariabel, indikator, referensi informasi, skor indeks keamanan yang lebih teknis dan spesifik, dll.
Langkah selanjutnya, konsep SWNSF akan diimplementasikan ke dalam GUI (Graphics User Interface)
atau dashboard yang user friendly yang berfungsi sebagai peringatan dini pengukuran sistem keamanan
jaringan di dalam organisasi, institusi atau perusahaan. Dasbor SWNSF akan bekerja di lingkungan
multitasking. yaitu menggambarkan lingkungan keamanan LAN yang ada sambil menemukan akar
penyebab celah keamanan jaringan dan menyarankan beberapa tindakan yang harus diambil untuk
mengelola aspek keamanan. Namun demikian, pada akhirnya, dapat disimpulkan bahwa untuk
mencapai lingkungan jaringan yang aman atau sempurna adalah tugas yang sangat sulit.
3. KORELASI
Kedua jurnal tersebut membahas tentang system keamanan jaringan. Dari dua jurnal itu
mempunyai cara yang berbeda untuk mengatasi keamanan system . Jaringan komputer
merupakan kumpulan banyak komputer dan perangkat jaringan yang saling terhubung satu
sama lain dan dapat melakukan pertukaran data dan informasi. Internet merupakan kumpulan
jaringan komputer yang saling terhubung dalam lingkup yang sangat luas dan mencakup
seluruh dunia. Dengan banyaknya komputer yang saling terhubung, di satu sisi pertukaran
informasi dapat dilakukan dengan sangat cepat dan mudah, di sisi lainnya keterhubungan
antar komputer menyebabkan adanya potensi informasi yang dikirimkan dibajak di tengah
jalan. Pembajakan ini dapat berupa modifikasi informasi maupun pencurian informasi yang
dilakukan oleh pihak yang tidak bertanggung jawab. Oleh karena itu, perlu adanya konsep
keamanan informasi agar informasi yang dikirimkan tepat sasaran dan aman dari gangguang
pihak-pihak yang tidak berkepentingan. ada 3 prinsip dasar yang harus diterapkan untuk
menjaga keamanan pengiriman sebuah informasi. Ketiga prinsip dasar itu disebut dengan
CIA-Confidentially, Integrity, dan Availability.
- Availability (Ketersediaan) merupakan tujuan dari keamanan informasi dimana data dan
informasi yang dikirimkan dapat diakses dengan mudah dimanapun dan kapanpun oleh si
penerima (authorized person).
Ketiga prinsip dasar tersebut harus dipenuhi agar keamanan data dan informasi dapat
terjamin. Salah satu saja tidak terpenuhi, akan rentan terhadap ancaman keamanan sistem.
Sebagai contoh sebuah data dikirimkan namun hanya memenuhi aspek integrity dan
availability, memang data terkirim ke alamat tujuan namun ditengah jalan, informasi dari
data yang dikirimkan tadi bocor dan disadap oleh orang yang tidak berkepentingan.