Anda di halaman 1dari 58

121

KEGIATAN BELAJAR 4
SISTEM KEAMANAN JARINGAN

A. Pendahuluan

1. Deskripsi Singkat

Secara umum, tujuan Kegiatan Belajar 4 ini adalah untuk memberikan


pengetahuan, keterampilan, dan sikap kepada guru atau peserta PPG tentang
Sistem Keamanan Jaringan. Secara khusus, tujuan Kegiatan Belajar 4 ini
adalah agar peserta mampu: (1) Mengevaluasi sistem keamanan jaringan; (2)
Menganalisis permasalahan firewall.

2. Relevansi

Relevansi dari kegiatan belajar 4 ini adalah agar peserta PPG memiliki
kompetensi tentang Sistem Keamanan Jaringan yang sesuai dengan dunia
kerja dan industri dibidang konfigurasi jaringan.

3. Panduan Belajar

Pada Kegiatan Belajar 4 ini, urutan yang harus dilakukan oleh peserta dalam
mempelajari modul ini adalah:

a. Membaca tujuan pembelajaran sehingga memahami target atau goal dari


kegiatan belajar tersebut.

b. Membaca indikator pencapaian kompetensi sehingga memahami kriteria


pengukuran untuk mencapai tujuan pembelajaran.

c. Membaca uraian materi pembelajaran sehingga memiliki pengetahuan,


keterampilan dan sikap kompetensi yang akan dicapai

d. Melakukan aktifitas pembelajaran dengan urutan atau kasus permasalahan


sesuai dengan contoh.

e. Mengerjakan Tes Formatif.

185
Kegiatan Belajar 4 ini menggunakan beberapa dukungan perangkat yang harus
disediakan. Peserta dapat menggunakan perangkat yang dimiliki tetapi harus
memenuhi standar spesifikasi yang telah ditetapkan. Hal ini bertujuan agar
setiap kegiatan pembelajaran yang dilakukan dapat berjalan dengan
semestinya. Perangkat-perangkat yang digunakan dalam kegiatan
pembelajaran modul ini adalah: Personal Computer/Laptop yang sudah
terinstal minimal OS Windows 7 atau lebih

B. Inti

1. Capaian Pembelajaran Mata Kegiatan

Setelah mengikuti seluruh tahapan pada kegiatan belajar ini, peserta dapat
menerapkan konsep sistem keamanan jaringan

2. Pokok-pokok Materi

a. Konsep Keamanan Jaringan

b. Resiko Keamanan Jaringan

c. Karakteristik Penyusup

d. Aspek Tujuan Keamanan Jaringan

e. Security Attack Models

f. Jenis-jenis ancaman sistem keamanan jaringan

g. Lapisan Keamanan

h. Sejarah Firewall

i. Definisi Firewall

j. Jenis-jenis Firewall

k. Tujuan Penggunaan Firewall

l. Fungsi Firewall

m. Konfigurasi Firewall

186
3. Uraian Materi

a. Konsep Keamanan Jaringan

Keamanan jaringan (Network Security) adalah suatu cara atau suatu sistem
yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan
komputer. Dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang


lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan keamanan jaringan, resiko tersebut dapat dikurangi. Namun
keamanan jaringan biasanya bertentangan dengan akses jaringan, karena bila
akses jaringan semakin mudah, keamanan jaringan akan semakin rawan. Bila
keamanan jaringan di desain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara keamanan di desain untuk
mengontrol akses. Penyediaan keamanan jaringan adalah sebagai aksi
penyeimbang antara open acces dengan security.

b. Resiko Keamanan Jaringan

Menurut David Icove (John D. Howard, “An Analysis Of Security Incidents


On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy,
Carnegie Mellon University, 1997). Berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi empat, yaitu:

1) Keamanan yang bersifat fisik (physical security) termasuk akses orang ke


gedung, peralatan, dan media yang digunakan.

Contoh:

a) Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel


atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas
ini.

b) Denial of service, dilakukan misalnya dengan mematikan peralatan


atau memenuhi saluran komunikasi dengan pesan-pesan (yang dapat

187
berisi apa saja karena yang diuta-makan adalah banyaknya jumlah
pesan).

c) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.

2) Keamanan yang berhubungan dengan orang (personal),

Contoh:

a) Identifikasi user (username dan password)

b) Profil resiko dari orang yang mempunyai akses (pemakai dan


pengelola).

3) Keamanan dari data dan media serta teknik komunikasi (communications).

4) Keamanan dalam operasi yaitu adanya prosedur yang digunakan untuk


mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).

c. Karakteristik Penyusup

1) The Curious (Si Ingin Tahu)

Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data
yang Anda miliki.

2) The Malicious (Si Perusak)

Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web
page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih

3) The High-Profile Intruder (Si Profil Tinggi)

Tipe penyusup ini berusaha menggunakan sistem Anda untuk memperoleh


popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi
Anda untuk mempromosikan kemampuannya.

4) The Competition (Si Pesaing)

188
Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem Anda. Ia
mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau sebaliknya.

d. Aspek Tujuan Keamanan Jaringan

Gambar 4.1: Ilustrasi Sederhana


Menurut Garfinkel (Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly
& Associ-ates, Inc., 1995). Aspek tujuan keamanan jaringan adalah sebagai
berikut.

1) Privacy / Confidentiality

Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak


berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat.
Contoh: e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.

2) Integrity

Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh: e-mail diintercept ditengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan horse,

189
atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.

3) Authentication

Authentication adalah metode untuk menyatakan bahwa informasi betul-betul


asli, atau orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan tanda
tangan pembuat) dan digital signature.

4) Availability

Availability adalah berhubungan dengan ketersediaan informasi ketika


dibutuhkan. Contoh hambatan yaitu “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) secara terus menerus atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang
pemakai dikirimi e-mail secara terus menerus (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.

5) Access Control

Access Control adalah cara pengaturan akses kepada informasi. Berhubungan


dengan masalah authentication dan juga privacy. Metodenya yaitu
menggunakan kombinasi user id/password atau dengan menggunakan
mekanisme lain

6) Non-repudiation

Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat


menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

190
e. Security Attack Models

Menurut W. Stallings (William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995). serangan (attack) terdiri dari:

1) Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia.


Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.

2) Interception yaitu pihak yang tidak berwenang berhasil mengakses aset


atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3) Modification yaitu pihak yang tidak berwenang tidak hanya berhasil


mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari website dengan pesan-
pesan yang merugikan pemilik website.

4) Fabrication yaitu pihak yang tidak berwenang menyisipkan objek palsu ke


dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Gambar 4.2: Jenis Serangan Sistem Keamanan Jaringan

191
f. Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan

Jenis-jenis ancaman pada sistem keamanan jaringan yaitu sebagai berikut:

1) Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt
yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
didefinisikan sebelumnya.

Gambar 4.3: Kamus Password


Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya
untuk tidak memakai password yang dekat dengan kita misal nama, nama
anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk ditemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat ditemukan dengan metode brute force ini.

192
2) Denial of Services (DoS)

Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan
yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat besar terhadap suatu server
dimana server tersebut tidak bisa memproses semuanya. Cara lain dari
serangan keamanan jaringan Denial of Services ini adalah dengan
memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating
system, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah atau titik
lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100%
CPU.

Gambar 4.4: DOS Attack


Jenis-jenis serangan pada DoS

193
a) Distributed Denial of Services (DDoS), Serangan ini terjadi saat
penyerang berhasil masuk pada beberapa layanan sistem dan
menggunakan atau memanfaatkannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.

b) Ancaman keamanan jaringan Distributed Refelective Denial of Service


(DRDoS), yaitu memanfaatkan operasi normal dari layanan Internet,
seperti protocol, update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.

c) Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada


system yang menggunakan protocol TCP/IP dengan melakukan
inisialisasi sesi komunikasi. Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server pada proses sinkronisasi,
kemudian server akan merespon dengan paket SYN/ACK kepada
client tadi, kemudian client tadi merespon balik juga dengan paket
ACK kepada server. Ini proses terbentuknya sesi komunikasi yang
disebut Three-Way handshake yang dipakai untuk transfer data sampai
sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya
paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas
dengan paket akhir ACK.

3) Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima
paket broadcast ini, sehingga setiap node akan merespon balik dengan satu
atau lebih paket respon.

194
Gambar 4.5: Smurf Attack
4) Ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang


oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan
paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak
kasus sistem yang diserang mencoba memproses data tersebut, error terjadi
yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir
sama dengan serangan Buffer overflow, tetapi karena sistem yang diserang
sering jadi down, maka disebut DoS attack.

Gambar 4.6: Ping of Death


5) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke
port pada sistem korban menggunakan sumber nomor yang random.

6) Spoofing

195
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain.
Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP Address atau node source atau tujuan yang
lain.

Gambar 4.7: IP Spoofing


7) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)


terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi. Dengan jalan menyalin atau menyusup traffic antara dua party,
hal ini pada dasarnya merupakan serangan penyusup. Para penyerang
memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para
penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial atau data sensitive ataupun mampu mengubah isi
pesan dari kedua titik komunikasi ini.

196
Gambar 4.8: Serangan Pembajakan

8) Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.

Gambar 4.9: Spamming attack


9) Sniffer

Adalah suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan

197
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Gambar 4.10: Sniffer attack


10) Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud


menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas. Contoh akibat dari jebolnya sistem keamanan, antara
lain ditahun 1988, Keamanan system mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat
diklasifikasikan sebagai “denial of service attack”.

g. Lapisan Keamanan

Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda lakukan
untuk mengamankan diri dari kejahatan yang ada pada sistem keamanan
jaringan adalah sebagai berikut:

1) Keamanan Fisik

Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop,
dan sebagainya. Cara yang dapat Anda lakukan adalah:

a) Membatasi akses fisik ke mesin dengan cara

198
(1). Akses masuk ke ruangan komputer, seperti mengunci ruangan yang
berisikan PC atau server.

(2). Penguncian komputer secara hardware, seperti memberikan password


pada OS Windows.

(3). keamanan BIOS, seperti memberikan password pada BIOS.

(4). keamanan Bootloader, selalu menggunakan bootloader dari vendor


agar sistem operasi tetap valid. Contohnya adalah menggunakan
sistem operasi Windows yang asli, bukannya yang bajakan.

b) Back-up data dengan cara

(1).Pemilihan piranti back-up, seperti jenis hard disk yang terpercaya.

(2).Penjadwalan back-up, biasanya 1 minggu sekali.

c) Mendeteksi gangguan fisik dengan cara

Selalu melihat log file yang ada pada perangkat Anda. Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi
atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart,
Log yang hilang, login dari tempat yang janggal mengontrol akses sumber
daya.

2) Keamanan lokal

Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-
haknya. Cara yang dapat Anda lakukan adalah:

a) Beri mereka fasilitas minimal yang diperlukan.

b) Hati-hati terhadap (saat/dari) mana mereka login, atau tempat


seharusnya mereka login.

c) Pastikan dan hapus account mereka ketika mereka tidak lagi


membutuhkan akses.

199
3) Keamanan file dan system file

Keamanan file dan system file adalah keamanan yang berkaitan dengan file
data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda
lakukan adalah:

a) Directory home user tidak boleh mengakses perintah mengubah sistem


seperti partisi, perubahan device dan lain-lain.

b) Lakukan setting limit system file.

c) Atur akses dan permission file: read, write, execute bagi user maupun
group.

d) Selalu cek program-program yang tidak dikenal seperti pada sistem


operasi Windows, selalu cek pada menu aplikasi di control panel.

4) Keamanan password dan enkripsi

Keamanan password dan enkripsi adalah keamanan yang berkaitan dengan


penggunaan password pada system ataupun terhadap file. Cara yang dapat
Anda lakukan adalah:

a) Hati-hati terhadap bruto force attack dengan membuat password yang


baik.

b) Selalu mengenkripsi file yang dipertukarkan seperti file winrar yang


diberikan password.

c) Lakukan pengamanan pada level tampilan, seperti screen saver.

5) Keamanan Kernel

Keamanan kernel adalah keamanan yang berkaitan dengan penggunaan


operating system yang terbaru. Cara yang dapat Anda lakukan adalah:

a) Selalu update kernel sistem operasi seperti check update pada


Windows.

200
b) Ikuti review bug dan kekurangan-kekurangan pada sistem operasi,
seperti membuka website resmi dari Windows agar melihat
perkembangan dari sistem operasi yang saat ini Anda gunakan.

6) Keamanan Jaringan

Keamanan jaringan adalah keamanan yang berkaitan dengan penggunaan


jaringan saat melakukan suatu aktivitas. Cara yang dapat Anda lakukan
adalah:

a) Waspadai paket sniffer yang sering menyadap port Ethernet.

b) Lakukan prosedur untuk mengecek integritas data.

c) Verifikasi informasi DNS.

d) Lindungi network file system.

h. Sejarah Firewall

Network firewall yang pertama muncul pada akhir era 1980 an yaitu berupa
perangkat router yang dipakai untuk memisahkan suatu network menjadi
jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan
firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spillover)
data dari LAN ke seluruh jaringan untuk mencegah masalah masalah semacam
error pada manajemen jaringan atau aplikasi yang terlalu banyak
menggunakan sumber daya meluber ke seluruh jaringan. Penggunaan firewall
untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal
dekade 1990 an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti
saat itu berupa sesuatu seperti: ijinkan setiap orang “disini” untuk mengakses
“keluar sana” , juga cegahlah setiap orang (atau apa saja yang tidak disukai)
“diluar sana” untuk masuk “kesini”. Firewall semacam ini cukup efektif,
tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk
menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa
kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi

201
yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah
apabila ada perubahan “diluar sana”.

Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall


yang dibangun pada apa yang disebut “Bastion Host”. Firewall komersial
yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi
(proxies), kemungkinan adalah produk dari Digital Equipment Corp (DEC).
DEC yang dibangun berdasarkan firewall korporat DEC. Brian Reidd
dilaboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall
DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada
pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis dipantai
timur AS pada 13 Juni 1991.

Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp.


Menciptakan security proxies dan menulis ulang sebagian besar kode program
firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama
dagang DECSEAL (singkatan dari Security External Access Link). DECSEAL
tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu
satunya sistem yang dapat berhubungan dengan internet, sebuah filtering
gateway yang disebut gate, dan sebuah mailhub internal.

“Bastion Host” adalah sistem / bagian yang dianggap tempat terkuat dalam
sistem keamanan jaringan oleh administrator. Atau dapat disebut bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan
komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host
akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan
misalnya Unix, linux, NT. Firewall untuk pertama kalinya dilakukan dengan
menggunakan prinsip “non routing” pada sebuah Unix host yang
menggunakan 2 buah network interface card, network interface card yang
pertama dihubungkan ke internet (jaringan lain) sedangkan yang lainnya
dihubungkan ke PC (jaringan lokal) (dengan catatan tidak terjadi “route”
antara kedua network interface card di PC ini).

i. Definisi Firewall

202
Gambar 4.11: Ilustrasi sederhana
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan
dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology
jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan
komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan
internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain
mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan
local dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.

Firewall juga dapat didefinisikan sebagai sistem yang didesain khusus untuk
mencegah akses mencurigakan masuk ke dalam jaringan pribadi. Firewall
sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga terdiri
dari kombinasi keduanya. Firewall (tembok penahan api) sendiri sebetulnya
terinspirasi dari benda fisik bernama firewall yang dipasang digedung-gedung
untuk mencegah menjalarnya api dari sumbernya. Firewall untuk gedung
banyak dipasang misalnya dikompleks-kompleks apartemen. Untuk
memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga jika
terjadi kebakaran api tidak dengan cepat menjalar dari satu unit ke unit
lainnya.

Karena firewall berfungsi sebagai pembatas dengan dunia luar, maka untuk
satu unit apartemen yang memiliki empat sisi misalnya, harus memasang
firewall dikeempat titik perbatasan. Jika salah satu sisi tidak dibatasi dengan

203
firewall sementara ketiga sisi lainnya dipasangi firewall, maka akan sia-sia
usaha menahan api yang akan menyebar dengan cepat. Begitu pula halnya
dengan firewall untuk komputer. Supaya dapat berfungsi secara efektif,
sebuah firewall wajib memenuhi standar tertentu, mampu mendirikan suatu
‘pagar pengaman’ disekeliling sebuah jaringan pribadi, mencegah masuknya
akses tanpa izin dan berbagai gangguan terhadap dokumen atau file yang ada
dikomputer pengguna. Dipasaran, ada cukup banyak produk firewall yang
ditawarkan dengan fungsi yang bervariasi. Perbedaan firewall satu dengan
lainnya biasanya terdapat pada seberapa ketat pengamanan dan selektivitas
akses, dan cakupan perlindungannya pada berbagai lapisan OSI (Open System
Interconnection).

j. Jenis-jenis Firewall

Melihat betapa dibutuhkannya firewall, ragamnya pun bervariasi sesuai


dengan kebutuhan pengguna. Diantaranya, terdapat 7 jenis firewall yang perlu
anda ketahui sebagai aktivis dunia maya. Ketujuh jenis tersebut kami uraikan
secara jelas seperti berikut.

1) Packet Filter

Jenis firewall yang pertama ini merupakan jenis yang paling simpel. Firewall
yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya menyaring berbagai
paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering
router.

2) Circuit Level Gateway

Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang

204
jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi
siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan
atas beragam paket individual dalam suatu koneksi.

3) Application Level

Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana
jenis ini dapat disebut sebagai Application Level Gateway atau application
proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya
paket untuk masuk melewati firewall tersebut secara langsung. Namun
demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall
akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan
privat. Kemudian meneruskan respon permintaan tersebut ke komputer atau
PC yang pertama kali membuat permintaan dimana letaknya berada dijaringan
publik.

4) Network Address Translation (NAT)

Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi
secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik
firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing
pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam
WAN, MAN ataupun jaringan internet yang memang lebih luas jaringannya.

Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP Address.
Disamping itu, NAT membuat tabel yang berisikan informasi tentang koneksi
yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat
suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan
port-port NAT firewall.

5) Stateful Firewall

205
Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya
dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem.
Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar
karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi
tersebut diizinkan.

6) Virtual Firewall

Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama
virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu
yang berada dalam suatu perangkat fisik (seperti komputer maupun perangkat
firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa
network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana
fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga,
cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan
firewall tersebut, sebuah ISP atau Internet Service Provider dapat
menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari
jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah
perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi)
yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada
firewall yang berasal dari kelas atas, misalnya Cisco PIX 535.

7) Transparent Firewall

Diantara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah


lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga
disebut dengan bridging firewall yang mana bukanlah merupakan firewall
murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent
firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet
filtering, sebagaimana halnya stateful firewall serta tak nampak oleh
pengguna. Maka dari itu jenis firewall yang satu ini bernama Transparent
Firewall.

k. Tujuan Penggunaan Firewall

206
Terdapat beberapa tujuan penggunaan firewall, antara lain:

1) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran


data tertentu. Artinya setiap paket yang masuk atau keluarakan diperiksa,
apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan
yang didefinisikan dalam firewall.

2) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak


suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.

Gambar 4.12: Ilustrasi sederhana


3) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses,
virus, phishing, spyware untuk memasuki sistem yang dituju dengan cara
mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer
dan port tertentu seperti gambar berikut.

Gambar 4.13: Ilustrasi sederhana

207
4) Firewall akan memfilter serta mengaudit traffic yang melintasi perbatasan
antara jaringan luar maupun dalam.

l. Fungsi Firewall

Gambar 4.14: Ilustrasi sederhana

Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan


komputer yang dapat dijabarkan dalam beberapa poin berikut:

1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar
jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring
agar lalu lintas sesuai dengan keamanan yang telah ditentukan.

2) Mencegah informasi berharga bocor tanpa sepengatahuan. Untuk fungsi


yang satu ini, firewall banyak dipasang untuk file transfer protocol (ftp),
sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini,
firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file
berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.

3) Mencatat aktivitas pengguna. Setiap kali akan mengakses data, pengguna


jaringan akan melalui firewall yang kemudian mencatatnya sebagai
dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya

208
untuk mengembangkan sistem keamanan. Firewall mampu mengakses
data log sekaligus menyediakan statistik mengenai penggunaan jaringan.

4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT
(network address translation). NAT digunakan untuk menyembunyikan
sebuah IP Adress, sehingga membuat para pengguna dapat mengakses
internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP
masquerading.

5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk
informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi
rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut sehingga tetap berada
dalam keadaan aman.

m. Cara Kerja Firewall

Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi


dengan internet. Firewall bekerja layaknya penjaga keamanan di depan
gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus
menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall
bekerja seperti garda pertahanan terdepan untuk menahan segala usaha
hacking yang masuk ke dalam komputer. Teknologi firewall pun kian hari
kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas
komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring
dengan perkembangannya, kini firewall mampu menyaring data yang masuk
dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk
mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari beberapa metode berikut :

209
1) Packet Filtering

Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk
dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat
Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup
efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet
filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi
dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan
aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok
dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP. Pengirim paket mungkin saja
menggunakan aplikasi dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram
Protocol) dan TCP (Transmission Control Protocol).

2) Inspeksi Stateful

Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan


firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor,
kemudian info yang didapatkan akan dipakai untuk menentukan apakah
sebuah paket jaringan dapat menembus firewall. Inspeksi stateful secara besar-
besaran telah menggantikan packet filtering. Pada firewall statis, hanya
header dari paket dicek, artinya seorang hacker dapat mengambil informasi
melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui
header. Sementara dengan firewall dinamis, sebuah paket dianalisis hingga ke
dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor
portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.

n. Konfigurasi Firewall

210
Firewall adalah sebuah keamanan jaringan perangkat komputer yang sudah
terinstall pada sistem operasi, baik sistem operasi Windows maupun Linux.
Berfungsi untuk melindungi komputer dari beberapa jenis serangan pada
jaringan. Dengan adanya firewall maka sebuah jaringan yang terkoneksi ke
jaringan lokal atau publik akan di protection aman. Konfigurasi firewall ini
menggunakan Sistem Operasi Windows 7, langkah-langkahnya sebagai
berikut:

1) Pertama masuk ke Control Panel dengan cara klik start sebelah kiri bawah
atau klik tombol keyboard logo Windows. Control panel adalah fitur yang
sudah di tetapkan oleh Miscrosoft Windows.

Gambar 4.15: Control panel


2) Selanjutnya klik System and Security seperti gambar berikut. Dalam artian
untuk mengatur keamanan yang ada pada Windows.

211
Gambar 4.16: System and Security

3) Lalu Klik Windows Firewall. Dalam artian Windows Firewall adalah


perangkat lunak yang ada pada sistem operasi Windows saja untuk fitur
keamanan.

Gambar 4.17: Windows Firewall


4) Setelah masuk ke Windows Firewall oleh sebelah kiri lalu pilih Klik Turn
Windows Firewall on or off yang artinya kalian ingin mengaktifkan atau
mematikan fitur windows firewall.

212
Gambar 4.18: Tampilan Windows Firewall

5) Selanjutnya pilih seperti kotak gambar merah berikut.

Gambar 4.19: Tampilan Windows Firewall


6) Setelah langkah sebelumnya sudah tepat seperti gambar, maka selanjutnya
akan tampil seperti gambar berikut. Jika terdapat Warna hijau maka
menandakan firewall sudah aktif dan Jika warnanya merah maka firewall
belum aktif.

213
Gambar 4.20: Tampilan Windows Firewall

7) Cara Mengecek Apakah Firewall pada Windows Sudah Aktif atau Belum

a) Pertama cek IP address komputer yang terhubung dengan jaringan


satu Segmen bisa melalui WiFi ataupun LAN, Dengan cara masuk ke
cmd dan ketik ‘ipconfig’ cari network adaptor wirelesss. Komputer
saya mendapat alamat ip 192.168.35.91 seperti ini.

Gambar 4.21: Cek IP Address

214
b) Selanjutnya siapkan Smartphone Android Anda yang sudah terkoneksi
ke WiFi satu jaringan dengan komputer anda. Lalu masuk ke WiFi
status cek berapa IP Address nya. Seperti berikut.

Gambar 4.22: Tampilan smartphone android

c) Tap Aplikasi Termux yang ada pada HP Android anda seperti pada
gambar berikut.

Gambar 4.23: Aplikasi Termux

215
d) Lakukan ping alamat IP address pada langkah pertama bisa
menggunakan aplikasi Termux. Jika tidak terdapat tulisan seperti
gambar berikut, maka komputer terlindungi atau firewall sudah aktif.

Gambar 4.24: Tes Ping

e) Bisa Anda buktikan dengan cara matikan lagi firewall nya seperti
gambar berikut.

Gambar 4.25: Tampilan Windows Firewall

216
f) Setelah itu cek lakukan ping kembali dengan alamat IP komputer anda.
Jika terjadi seperti pada gambar berikut, maka firewall Windows mati
atau keamanan tidak terjaga.

Gambar 4.26: Tes Ping

C. Penutup

1. Rangkuman

a. Konsep Keamanan Jaringan

Keamanan jaringan (Network Security) adalah suatu cara atau suatu sistem
yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan
komputer. Dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.

b. Resiko Keamanan Jaringan

Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi


empat, yaitu:

217
1) Keamanan yang bersifat fisik (physical security) termasuk akses orang ke
gedung, peralatan, dan media yang digunakan.
Contoh :

a) Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel


atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas
ini.

b) Denial of service, dilakukan misalnya dengan mematikan peralatan


atau memenuhi saluran komunikasi dengan pesan-pesan (yang dapat
berisi apa saja karena yang diuta-makan adalah banyaknya jumlah
pesan).

c) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.

2) Keamanan yang berhubungan dengan orang (personal),


Contoh :

a) Identifikasi user (username dan password)

b) Profil resiko dari orang yang mempunyai akses (pemakai dan


pengelola).

3) Keamanan dari data dan media serta teknik komunikasi (communications).

4) Keamanan dalam operasi yaitu adanya prosedur yang digunakan untuk


mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).

c. Karakteristik Penyusup

1) The Curious (Si Ingin Tahu)

Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data
yang Anda miliki.

2) The Malicious (Si Perusak)

218
Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web
page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih.

3) The High-Profile Intruder (Si Profil Tinggi)

Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh


popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi
Anda untuk mempromosikan kemampuannya.

4) The Competition (Si Pesaing)

Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem anda. Ia
mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau sebaliknya.

d. Aspek Tujuan Keamanan jaringan

Aspek tujuan keamanan jaringan adalah sebagai berikut :

1) Privacy / Confidentiality

Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak


berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat.
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.

2) Integrity

Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail diintercept ditengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.

3) Authentication

219
Authentication adalah metode untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan tanda
tangan pembuat) dan digital signature.

4) Availability

Availability adalah berhubungan dengan ketersediaan informasi ketika


dibutuhkan. Contoh hambatan yaitu “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) secara terus menerus atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang
pemakai dikirimi e-mail secara terus menerus (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.

5) Access Control

Access Control adalah cara pengaturan akses kepada informasi. Berhubungan


dengan masalah authentication dan juga privacy. Metodenya yaitu
menggunakan kombinasi user id/password atau dengan menggunakan
mekanisme lain.

6) Non-repudiation

Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat


menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

e. Security Attack Models

Menurut W. Stallings (William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995). serangan (attack) terdiri dari:

220
1) Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.

2) Interception yaitu pihak yang tidak berwenang berhasil mengakses aset


atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3) Modification yaitu pihak yang tidak berwenang tidak hanya berhasil


mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari website dengan pesan-
pesan yang merugikan pemilik website.

4) Fabrication yaitu pihak yang tidak berwenang menyisipkan objek palsu ke


dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

f. Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan

Jenis-jenis ancaman pada sistem keamanan jaringan yaitu sebagai berikut:

1) Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt
yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
didefinisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya
untuk tidak memakai password yang dekat dengan kita misal nama, nama
anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan

221
kombinasinya semakin sulit untuk ditemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat ditemukan dengan metode brute force ini.

2) Denial of Services (DoS)

Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan
yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat besar terhadap suatu server
dimana server tersebut tidak bisa memproses semuanya. Cara lain dari
serangan keamanan jaringan Denial of Services ini adalah dengan
memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating
system, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah atau titik
lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100%
CPU.

Jenis-jenis serangan pada DoS

a) Distributed Denial of Services (DDoS), Serangan ini terjadi saat


penyerang berhasil masuk pada beberapa layanan sistem dan
menggunakan atau memanfaatkannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.

b) Ancaman keamanan jaringan Distributed Refelective Denial of Service


(DRDoS), yaitu memanfaatkan operasi normal dari layanan Internet,
seperti protocol, update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.

c) Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada


system yang menggunakan protocol TCP/IP dengan melakukan
inisialisasi sesi komunikasi. Seperti kita ketahui, sebuah client

222
mengirim paket SYN kepada server pada proses sinkronisasi,
kemudian server akan merespon dengan paket SYN/ACK kepada
client tadi, kemudian client tadi merespon balik juga dengan paket
ACK kepada server. Ini proses terbentuknya sesi komunikasi yang
disebut Three-Way handshake yang dipakai untuk transfer data sampai
sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya
paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas
dengan paket akhir ACK.

3) Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima
paket broadcast ini, sehingga setiap node akan merespon balik dengan satu
atau lebih paket respon.

4) Ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang


oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan
paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak
kasus sistem yang diserang mencoba memproses data tersebut, error terjadi
yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir
sama dengan serangan Buffer overflow, tetapi karena sistem yang diserang
sering jadi down, maka disebut DoS attack.

5) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke
port pada sistem korban menggunakan sumber nomor yang random.

6) Spoofing

223
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain.
Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP Address atau node source atau tujuan yang
lain.

7) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)


terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi. Dengan jalan menyalin atau menyusup traffic antara dua party,
hal ini pada dasarnya merupakan serangan penyusup. Para penyerang
memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para
penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial atau data sensitive ataupun mampu mengubah isi
pesan dari kedua titik komunikasi ini.

8) Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.

9) Sniffer

Adalah Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.

10) Crackers

224
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas. Contoh akibat dari jebolnya sistem keamanan, antara
lain ditahun 1988, Keamanan system mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat
diklasifikasikan sebagai “denial of service attack”.

g. Lapisan Keamanan

Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda lakukan
untuk mengamankan diri dari kejahatan yang ada pada sistem keamanan
jaringan adalah sebagai berikut:

1) Keamanan Fisik

Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop,
dan sebagainya. Cara yang dapat Anda lakukan adalah:

a) Membatasi akses fisik ke mesin dengan cara

(1). Akses masuk ke ruangan komputer, seperti mengunci ruangan yang


berisikan PC atau server.

(2). Penguncian komputer secara hardware, seperti memberikan password


pada OS Windows.

(3). keamanan BIOS, seperti memberikan password pada BIOS.

(4).keamanan Bootloader, selalu menggunakan bootloader dari vendor


agar sistem operasi tetap valid. Contohnya adalah menggunakan
sistem operasi Windows yang asli, bukannya yang bajakan.

b) Back-up data dengan cara

(1).Pemilihan piranti back-up, seperti jenis hard disk yang terpercaya.

225
(2).Penjadwalan back-up, biasanya 1 minggu sekali.

c) Mendeteksi gangguan fisik dengan cara

Selalu melihat log file yang ada pada perangkat Anda. Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi
atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart,
Log yang hilang, login dari tempat yang janggal mengontrol akses sumber
daya.

2) Keamanan lokal

Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-
haknya. Cara yang dapat Anda lakukan adalah:

a) Beri mereka fasilitas minimal yang diperlukan.

b) Hati-hati terhadap (saat/dari) mana mereka login, atau tempat


seharusnya mereka login.

c) Pastikan dan hapus account mereka ketika mereka tidak lagi


membutuhkan akses.

3) Keamanan file dan system file

Keamanan file dan system file adalah keamanan yang berkaitan dengan file
data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda
lakukan adalah:

a) Directory home user tidak boleh mengakses perintah mengubah sistem


seperti partisi, perubahan device dan lain-lain.

b) Lakukan setting limit system file.

c) Atur akses dan permission file: read, write, execute bagi user maupun
group.

d) Selalu cek program-program yang tidak dikenal seperti pada sistem


operasi Windows, selalu cek pada menu aplikasi di control panel.

4) Keamanan password dan enkripsi

226
Keamanan password dan enkripsi adalah keamanan yang berkaitan dengan
penggunaan password pada system ataupun terhadap file. Cara yang dapat
Anda lakukan adalah:

a) Hati-hati terhadap bruto force attack dengan membuat password yang


baik.

b) Selalu mengenkripsi file yang dipertukarkan seperti file winrar yang


diberikan password.

c) Lakukan pengamanan pada level tampilan, seperti screen saver.

5) Keamanan Kernel

Keamanan kernel adalah keamanan yang berkaitan dengan penggunaan


operating system yang terbaru. Cara yang dapat Anda lakukan adalah:

a) Selalu update kernel sistem operasi seperti check update pada


Windows.

b) Ikuti review bug dan kekurangan-kekurangan pada sistem operasi,


seperti membuka website resmi dari Windows agar melihat
perkembangan dari sistem operasi yang saat ini Anda gunakan.

6) Keamanan Jaringan

Keamanan jaringan adalah keamanan yang berkaitan dengan penggunaan


jaringan saat melakukan suatu aktivitas. Cara yang dapat Anda lakukan
adalah:

a) Waspadai paket sniffer yang sering menyadap port Ethernet.

b) Lakukan prosedur untuk mengecek integritas data.

c) Verifikasi informasi DNS.

d) Lindungi network file system.

h. Definisi Firewall

Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan
dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology

227
jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan
komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan
internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain
mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan
local dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.

i. Jenis-jenis Firewall

Melihat betapa dibutuhkannya firewall, ragamnya pun bervariasi sesuai


dengan kebutuhan pengguna. Diantaranya, terdapat 7 jenis firewall yang perlu
anda ketahui sebagai aktivis dunia maya. Ketujuh jenis tersebut kami uraikan
secara jelas seperti berikut.

1) Packet Filter

Jenis firewall yang pertama ini merupakan jenis yang paling simpel. Firewall
yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya menyaring berbagai
paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering
router.

2) Circuit Level Gateway

Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang
jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi
siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan
atas beragam paket individual dalam suatu koneksi.

3) Application Level

Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana
jenis ini dapat disebut sebagai Application Level Gateway atau application

228
proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya
paket untuk masuk melewati firewall tersebut secara langsung. Namun
demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall
akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan
privat. Kemudian meneruskan respon permintaan tersebut ke komputer atau
PC yang pertama kali membuat permintaan dimana letaknya berada dijaringan
publik.

4) Network Address Translation (NAT)

Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi
secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik
firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing
pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam
WAN, MAN ataupun jaringan internet yang memang lebih luas jaringannya.

Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP Address.
Disamping itu, NAT membuat tabel yang berisikan informasi tentang koneksi
yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat
suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan
port-port NAT firewall.

5) Stateful Firewall

Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya
dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem.
Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar
karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi
tersebut diizinkan.

6) Virtual Firewall

229
Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama
virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu
yang berada dalam suat perangkat fisik (seperti komputer maupun perangkat
firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa
network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana
fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga,
cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan
firewall tersebut, sebuah ISP atau Internet Service Provider dapat
menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari
jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah
perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi)
yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada
firewall yang berasal dari kelas atas, misalnya Cisco PIX 535.

7) Transparent Firewall

Diantara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah


lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga
disebut dengan bridging firewall yang mana bukanlah merupakan firewall
murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent
firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet
filtering, sebagaimana halnya stateful firewall serta tak nampak oleh
pengguna. Maka dari itu jenis firewall yang satu ini bernama Transparent
Firewall.

j. Tujuan Penggunaan Firewall

Terdapat beberapa tujuan penggunaan firewall, antara lain:

1) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran


data tertentu. Artinya setiap paket yang masuk atau keluarakan diperiksa,
apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan
yang didefinisikan dalam firewall.

230
2) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.

3) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses,


virus, phishing, spyware untuk memasuki sistem yang dituju dengan cara
mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer
dan port tertentu seperti gambar berikut.

4) Firewall akan memfilter serta mengaudit traffic yang melintasi perbatasan


antara jaringan luar maupun dalam.

k. Fungsi Firewall

Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan


komputer yang dapat dijabarkan dalam beberapa poin berikut:

1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar
jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring
agar lalu lintas sesuai dengan keamanan yang telah ditentukan.

2) Mencegah informasi berharga bocor tanpa sepengatahuan. Untuk fungsi


yang satu ini, firewall banyak dipasang untuk file transfer protocol (ftp),
sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini,
firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file
berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.

3) Mencatat aktivitas pengguna. Setiap kali akan mengakses data, pengguna


jaringan akan melalui firewall yang kemudian mencatatnya sebagai
dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya
untuk mengembangkan sistem keamanan. Firewall mampu mengakses
data log sekaligus menyediakan statistik mengenai penggunaan jaringan.

4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT
(network address translation). NAT digunakan untuk menyembunyikan
sebuah IP Adress, sehingga membuat para pengguna dapat mengakses

231
internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP
masquerading.

5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk
informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi
rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut sehingga tetap berada
dalam keadaan aman.

l. Cara Kerja Firewall

Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi


dengan internet. Firewall bekerja layaknya penjaga keamanan di depan
gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus
menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall
bekerja seperti garda pertahanan terdepan untuk menahan segala usaha
hacking yang masuk ke dalam komputer. Teknologi firewall pun kian hari
kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas
komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring
dengan perkembangannya, kini firewall mampu menyaring data yang masuk
dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk
mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari beberapa metode berikut :

1) Packet Filtering

Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk
dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat
Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup
efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet
filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi
dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan
aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok
dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP. Pengirim paket mungkin saja

232
menggunakan aplikasi dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram
Protocol) dan TCP (Transmission Control Protocol).

2) Inspeksi Stateful

Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan


firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor,
kemudian info yang didapatkan akan dipakai untuk menentukan apakah
sebuah paket jaringan dapat menembus firewall. Inspeksi stateful secara besar-
besaran telah menggantikan packet filtering. Pada firewall statis, hanya
header dari paket dicek, artinya seorang hacker dapat mengambil informasi
melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui
header. Sementara dengan firewall dinamis, sebuah paket dianalisis hingga ke
dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor
portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.

2. Tes Formatif

1). Apa yang dimaksud spamming ...


a. Email sampah yang tidak diundang
b. Email yang sangat penting
c. Email sampah yang dibiarkan saja
d. Email yang rusak
e. Email tentang penipuan

2). Apa kepanjangan dari DOS ...


a. Denial of Services
b. Denial of Security
c. Dry of Services
d. Dry of Security
e. Draft of Security

233
3). Apa yang dimaksud dengan ping of death ...
a. Ping yang oversize
b. Ping yang overcontrol
c. Ping yang tidak stabil
d. Ping yang sangat bagus
e. Ping yang crowded

4). Apa yang dimaksud dengan crackers ...


a. User perusak
b. User pengganggu
c. User pelacak
d. User yang suka makan
e. User keamanan

5). Ancaman jaringan komputer pada fisik contohnya adalah …


a. Kerusakan pada komputer dan perangkat komunikasi jaringan
b. Kerusakan pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan sistem jaringan komunikasi

6). Perusak/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh
gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication

234
7). Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan
benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

8). Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang adalah definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

9). Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

10). Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

235
11). Perhatikan Poin-poin berikut ini:
a) Terjadi gangguan pada pengkabelan
b) kerusakan hardisk
c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logik
d. Serangan hati
e. Serangan virus

12). Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman yang disebut dengan …
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication

13). Sebuah program yang menangkap data dari paket yang lewat di jaringan
(username, password, dan informasi penting lainnya) disebut …
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code

236
14). Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman
adalah pengertian dari …
a. Firewall
b. Router
c. Server
d. Software security
e. Application management

15). Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan
internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas
(MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP disebut …
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall

16). Sebutan untuk beberapa firewall logis yang berada dalam sebuah
perangkat fisik (komputer atau perangkat firewall lainnya) disebut …
a. Stateful firewall
b. NAT firewall
c. Virtual firewall
d. Transparent firewall
e. Application firewall

17). Berikut ini adalah jenis jenis firewall, kecuali…


a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Firewall
e. Multilayer Inspection Firewall

237
18). Dibawah ini merupakan ciri-ciri cracker adalah , kecuali …
a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Suka mengoleksi software atau hardware lama
d. Tidak bisa membuat program C, C++, pearl
e. Terhubung ke internet untuk menjalankan aksinya

19). Contoh dari Personal Firewall adalah …


a. ISA server
b. Microsoft Windows firewall
c. Cisco PIX
d. Cisco ASA
e. SunScreen

20). Tindakan pemalsuan terhadap data atau identitas resmi disebut …


a. Packet sniffer
b. Phising
c. Hacking
d. Malicious code
e. Denial of Services

238
DAFTAR PUSTAKA

https://dosenit.com/ 2017

https://www.teknowik.com/ 2018

https://www.nesabamedia.com/ 2015

https://calesmart.com/ 2017

239
KUNCI JAWABAN TES FORMATIF

A. Kegiatan Belajar 1

1) B 11) D

2) A 12) E

3) A 13) B

4) A 14) A

5) C 15) A

6) C 16) B

7) B 17) C

8) B 18) B

9) D 19) A

10) C 20) C

B. Kegiatan Belajar 2

1) A 11) A

2) B 12) B

3) B 13) C

4) E 14) A

5) E 15) C

6) B 16) A

7) D 17) E

8) A 18) A

9) E 19) E

10) C 20) A

240
C. Kegiatan Belajar 3

1) D 11) B

2) C 12) D

3) B 13) A

4) C 14) D

5) A 15) A

6) A 16) C

7) B 17) A

8) E 18) E

9) D 19) B

10) B 20) C

D. Kegiatan Belajar 4

1) A 11) B

2) A 12) C

3) A 13) C

4) A 14) A

5) A 15) B

6) C 16) C

7) D 17) E

8) A 18) D

9) C 19) B

10) B 20) B

241

Anda mungkin juga menyukai