M. Ragil Prayogo Kons 1-1
M. Ragil Prayogo Kons 1-1
Absen : 36
UJI PEMAHAMAN I
Soal
Jawaban:
1. network security atau keamanan jaringan sebagai segala bentuk proses atau teknologi yang dibuat
untuk melindungi integritas, kerahasiaan, dan ketersediaan aksesibilitas data dan jaringan komputer
Anda.
Network security bertugas untuk melindungi perangkat keras (hardware) ataupun perangkat lunak
(software).
2. Mekanisme Keamanan adalah Suatu cara atau teknis dalam melakukan keaman komputer yang
bertujuan agar keamanan tersebut berjalan dengan baik sesuai dengan yang diharapkan.
3. Berikut:
a. Encipherment (Penyandian)
UJI PEMAHAMAN II
Soal
1. Jelaskan perbedaan antara network security dengan physical security.
2. Ketika melakukan perancangan dan menerapkan sistem keamanan pada jaringannya, seorang
administrator harus memerhatikan beberapa hal. Tuliskan dan jelaskan.
3. Jelaskan alasan firewall dalam sebuah jaringan sangat penting peranannya.
4. Tuliskan dan jelaskan kegunaan firewall dalam menjaga keamanan server jaringan.
5. Tuliskan dan jelaskan empat tipe dasar firewall.
Jawaban
1. Network security dan physical security adalah dua aspek yang berbeda namun saling terkait dalam
melindungi sebuah organisasi atau sistem. Berikut adalah perbedaan utama antara keduanya:
Fokus Utama:
Network Security: Berfokus pada melindungi data dan informasi yang berpindah melalui jaringan
komputer. Ini mencakup perlindungan terhadap ancaman seperti malware, serangan peretasan
(hacking), dan serangan DDoS.
Physical Security: Berfokus pada perlindungan terhadap ancaman terhadap aset fisik dan keamanan
fisik suatu tempat. Ini melibatkan kontrol akses, pemantauan CCTV, dan perlindungan terhadap
pencurian atau kerusakan fisik.
Bidang Perlindungan:
Network Security: Terutama melibatkan perlindungan terhadap data, informasi, dan layanan yang
ada dalam jaringan komputer.
Physical Security: Melibatkan perlindungan terhadap orang, aset fisik, dan properti secara umum.
Network Security: Ancaman yang utama melibatkan serangan peretasan, malware, pencurian data,
dan gangguan terhadap operasi jaringan.
Physical Security: Ancaman melibatkan pencurian, vandalisme, kebakaran, bencana alam, dan
ancaman fisik terhadap orang atau aset fisik.
Network Security: Melibatkan penggunaan firewall, antivirus, enkripsi data, IDS/IPS, dan
teknologi keamanan jaringan lainnya.
Physical Security: Melibatkan penggunaan kamera pengawas (CCTV), sistem kontrol akses,
penghalang fisik (seperti pagar dan pintu khusus), dan keamanan personel.
2. Saat merancang dan menerapkan sistem keamanan pada jaringan, seorang administrator harus
memperhatikan beberapa hal penting agar dapat mengatasi berbagai ancaman keamanan. Berikut adalah
beberapa aspek yang perlu diperhatikan:
Analisis Risiko:
Penjelasan: Seorang administrator harus melakukan analisis risiko untuk mengidentifikasi potensi
ancaman dan dampaknya terhadap jaringan. Ini membantu dalam penentuan prioritas keamanan
dan alokasi sumber daya dengan bijak.
Kebijakan Keamanan:
Penjelasan: Menetapkan kebijakan keamanan yang jelas dan dapat diterapkan pada seluruh
jaringan. Kebijakan ini harus mencakup aspek-aspek seperti pengelolaan kata sandi, akses
pengguna, dan kebijakan enkripsi.
Firewall:
Penjelasan: Menggunakan firewall untuk memonitor dan mengontrol lalu lintas jaringan. Firewalls
membantu melindungi jaringan dari serangan peretasan dan mengatur akses ke sumber daya
jaringan.
Antivirus dan Antimalware:
Penjelasan: Memastikan bahwa sistem dilengkapi dengan perangkat lunak antivirus dan
antimalware yang terkini untuk mendeteksi dan menghapus ancaman berbahaya.
3. Firewall sangat penting dalam suatu sistem dalam jaringan karena firewall dapat memantau dan
mengontrol lalu lintas jaringan. Firewall dapat memfilter lalu lintas jaringan dan memblokir data yang
mencurigakan atau berbahaya.
4. Firewall merupakan sistem keamanan yang berperan sebagai ‘tembok’ pelindung. Tembok ini dapat
melindungi dan menjaga seluruh sistem internal komputer dari ancaman hacking yang dapat mencuri data
pribadi dan data privasi lainnya. Dengan Firewall, kamu dapat menentukan sendiri arus keluar masuk dari
jaringan Internet ke dalam server komputer ataupun sebaliknya. Firewall ini hanya salah satu sistem
keamanan yang sudah terpasang secara otomatis dalam perangkat yang kamu gunakan saat ini.
Secara singkat, setiap perangkat (komputer dan laptop) memiliki ribuan port yang digunakan untuk
mengakses seluruh informasi yang kamu butuhkan melalui jaringan Internet. Ketika kamu mulai
tersambung dengan jaringan Internet, Firewall akan menutup port tersebut dan menyaring data apa saja
yang dapat diakses oleh komputer. Dengan demikian, perangkat yang kamu gunakan akan terjaga dan
terhindar dari serangan hacker.
Meski demikian, hacker akan tetap mencoba untuk mencari celah melalui port yang terbuka agar dapat
mengambil data pribadi kamu. Oleh karena itu, seperti yang telah disampaikan sebelumnya di atas,
Firewall hanyalah salah satu dari sistem keamanan yang ada di perangkat. Kamu tetap harus menggunakan
sistem keamanan tambahan seperti menggunakan Server Proxy untuk mengecoh hacker dengan
menggunakan IP Address yang palsu (bukan IP Address perangkat yang kamu gunakan saat ini).
5. 1. Packet-filtering Firewall
•Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman.
•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.
•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di
firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
•Serangan yang datang dari layanan yang tidak dikenal akan diblok.
•Host berupa application level gateway yang dikenal sebagai “bastion host”
•Terdiri dari dua router packet filtering dan sebuah bastion host
•Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain
•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya
mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses
dari jaringan internal ke bastion host
•Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang
sama juga ke information server.
UJI PEMAHAMAN III
Soal
2. Tuliskan dan jelaskan tipe-tipe firewall jika dilihat dari cara kerjanya.
4. Tuliskan script transparent proxy menggunakan iptables agar setiap request dari klien menuju
port 8080 atau 80 akan di-redirect-kan menuju port 1200.
Jawaban
1. Arsitektur firewall dalam jaringan komputer dan server adalah desain atau struktur dari sistem
keamanan jaringan yang memiliki fungsi untuk melindungi, menyaring, membatasi dan
memblokir suatu segmen jaringan pribadi dengan jaringan luar yang tidak memiliki hak akses.
2. 1. Packet Filter
Packet filter tergolong efektif dan transparan untuk pengguna. Namun, firewall ini sulit
mengkonfigurasi dan rentan terhadap serangan IP spoofing. Melalui firewall ini, setiap paket
yang keluar-masuk jaringan akan diatur apakah diterima atau ditolak berdasarkan aturan user-
defined.
2. Gateway Aplikasi
Gateway aplikasi merupakan mekanisme keamanan untuk aplikasi tertentu, seperti FTP dan
Telnet Server. Hal ini efektif, namun bisa memberlakukan degradasi kinerja.
Circuit level gateway identik dengan mekanisme keamanan koneksi TCP ataupun UDP. Usai
sambungan dibuat, paket bisa mengalir antara host tanpa pemeriksaan lebih lanjut.
4. Proxy Server
Proxy server memotong semua pesan masuk dan keluar jaringan. Firewall ini sangat efektif
untuk menyembunyikan alamat jaringan.
(GTT).
3. IPFWADM adalah bagian dari sistem firewall yang digunakan pada kernel Linux versi 2.0. Ini
digunakan sebelum munculnya iptables.
IPTABLES:
adalah firewall yang digunakan pada kernel Linux versi 2.4 dan seterusnya. Ini
menggantikan ipfwadm. Konfigurasi iptables dilakukan melalui tabel-tabel dan aturan-
aturan yang diterapkan pada tabel-tabel tersebut.
Rule Chain: iptables memiliki beberapa chain yang dapat disesuaikan (misalnya, INPUT,
OUTPUT, FORWARD), dan pengguna dapat membuat chain khusus.
Stateful: iptables dapat beroperasi secara stateful, yang berarti dapat mengenali koneksi
sebelumnya dan memberlakukan kebijakan berdasarkan status koneksi.
Ekstensibilitas: iptables memiliki modularitas yang tinggi dan mendukung berbagai
modul tambahan (misalnya, modul NAT, modul conntrack) yang dapat dikonfigurasi
untuk menyesuaikan fungsionalitas firewall.
4. Untuk membuat transparent proxy menggunakan iptables di Linux, Anda dapat menggunakan
perintah berikut. Misalkan Anda ingin meredirect setiap request dari klien yang menuju port
80 atau 8080 untuk di-redirect ke port 1200:
sudo iptables -t nat -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 1200
5. Perintah iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE memiliki arti sebagai berikut: