Anda di halaman 1dari 8

TUGAS KONS 1

Nama : Mauris Hilmy Hasyim

Kelas : XII TKJ 2

Absen : 11

UJI PEMAHAMAN I

Soal

1. Jelaskan yang anda ketahui tentang network security.


2. Tuliskan dan jelaskan mekanisme kebijakan keamanan computer.
3. Tuliskan lima tingkatan atau level keamanan yang ada saat ini, kemudian jelaskan
4. Jelaskan perbedaan antara backdoor dengan trojan horse dalam keamanan computer.
5. Mengapa scammer merupakan cara yang sering dipakai para intruder untuk melakukan penipuan?
Jelaskan cara kerjannya

Jawaban:

1. network security atau keamanan jaringan sebagai segala bentuk proses atau teknologi yang dibuat
untuk melindungi integritas, kerahasiaan, dan ketersediaan aksesibilitas data dan jaringan komputer
Anda.
Network security bertugas untuk melindungi perangkat keras (hardware) ataupun perangkat lunak
(software).
2. Mekanisme Keamanan adalah Suatu cara atau teknis dalam melakukan keaman komputer yang
bertujuan agar keamanan tersebut berjalan dengan baik sesuai dengan yang diharapkan.
3. Berikut:
a. Encipherment (Penyandian)

Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk


menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan
data (Confidentiality) meskipun dapat juga digunakan untuk layanan lainnya. Untuk
mewujudkan mekanisme encipherment, teknik Kriptografi dan Steganografi dapat digunakan

b. Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau
pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai
penguji (check value) pada data asli
c. Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus
mengubah alur(Route) pada jaringan computer antara pengirim dan penerima.
Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
d. Prevention (pencegahan) :
Mekanisme pencegahan keamanan komputer (prevention), adalah mekanisme yang
mencegah timbulnya pelanggaran keamanan, misal dengan membatasi akses secara
fisik atas object pada sistem atau penggunaan akses kontrol berdasarkan enkripsi
e. Detection (pendeteksian) :
Mekanisme pendeteksian keamanan komputer (detection), digunakan untuk
mendeteksi pelanggaran keamanan.
4. Backdoor (Pintu belakang), pada keamanan sistem komputer , digunakan untuk mengakses
suatu aplikasi, sistem, atau jaringan, selain dari yang biasa kita mengakses pada umunya.
Sebenarnya Backdoor pada dasarnya dibuat oleh Programmer hanya sebagai alat untuk
mengakses program mereka sendiri yang digunakan untuk memperbaiki kode yang ada di
program yang Crash akibat Bug yang terjadi .
Tetapi oleh beberapa pengembang Software menggunakan Backdoor kedalam suatu program
untuk tujuan merusak,contohnya ialah terdapat sebuah Backdoor dapat dimasukkan kedalam
sebuah situs jual beli online (e-commerce), dan si pengembang tersebut dapat meraih informasi
dari transaksi yang terjadi, termasuk kartu kredit, hal ini pada umumnya disisipkan Shell Code,
Shell Code memiliki fungsi untuk si pengguna dengan leluasa mendapatkan berbagai info
sedangkan Trojan Horse merupakan program yang dirancang untuk melakukan serangan atau
memata-matai komputer.
5. Tindak kejahatan scam akan terjadi apabila terdapat celah pada kelalaian dan kurang teliti user
pada suatu informasi yang diberikan. Kelalaian ini tentu dimanfaatkan sebagai salah satu upaya
untuk mengeruk data pribadi dan informasi yang berharga, atau bisa berupa uang secara
langsung dan digunakan dengan cara yang tidak bertanggung jawab oleh pelakunya.

UJI PEMAHAMAN II

Soal

1. Jelaskan perbedaan antara network security dengan physical security.


2. Ketika melakukan perancangan dan menerapkan sistem keamanan pada jaringannya, seorang
administrator harus memerhatikan beberapa hal. Tuliskan dan jelaskan.
3. Jelaskan alasan firewall dalam sebuah jaringan sangat penting peranannya.
4. Tuliskan dan jelaskan kegunaan firewall dalam menjaga keamanan server jaringan.
5. Tuliskan dan jelaskan empat tipe dasar firewall.

Jawaban

1. Network security dan physical security adalah dua aspek yang berbeda namun saling terkait dalam
melindungi sebuah organisasi atau sistem. Berikut adalah perbedaan utama antara keduanya:

Fokus Utama:

 Network Security: Berfokus pada melindungi data dan informasi yang berpindah melalui jaringan
komputer. Ini mencakup perlindungan terhadap ancaman seperti malware, serangan peretasan
(hacking), dan serangan DDoS.
 Physical Security: Berfokus pada perlindungan terhadap ancaman terhadap aset fisik dan keamanan
fisik suatu tempat. Ini melibatkan kontrol akses, pemantauan CCTV, dan perlindungan terhadap
pencurian atau kerusakan fisik.

Bidang Perlindungan:

 Network Security: Terutama melibatkan perlindungan terhadap data, informasi, dan layanan yang
ada dalam jaringan komputer.
 Physical Security: Melibatkan perlindungan terhadap orang, aset fisik, dan properti secara umum.

Ancaman yang Dihadapi:

 Network Security: Ancaman yang utama melibatkan serangan peretasan, malware, pencurian data,
dan gangguan terhadap operasi jaringan.
 Physical Security: Ancaman melibatkan pencurian, vandalisme, kebakaran, bencana alam, dan
ancaman fisik terhadap orang atau aset fisik.

Alat dan Teknologi:

 Network Security: Melibatkan penggunaan firewall, antivirus, enkripsi data, IDS/IPS, dan teknologi
keamanan jaringan lainnya.
 Physical Security: Melibatkan penggunaan kamera pengawas (CCTV), sistem kontrol akses,
penghalang fisik (seperti pagar dan pintu khusus), dan keamanan personel.

2. Saat merancang dan menerapkan sistem keamanan pada jaringan, seorang administrator harus
memperhatikan beberapa hal penting agar dapat mengatasi berbagai ancaman keamanan. Berikut adalah
beberapa aspek yang perlu diperhatikan:
 Analisis Risiko:
Penjelasan: Seorang administrator harus melakukan analisis risiko untuk mengidentifikasi potensi
ancaman dan dampaknya terhadap jaringan. Ini membantu dalam penentuan prioritas keamanan dan
alokasi sumber daya dengan bijak.
 Kebijakan Keamanan:
Penjelasan: Menetapkan kebijakan keamanan yang jelas dan dapat diterapkan pada seluruh jaringan.
Kebijakan ini harus mencakup aspek-aspek seperti pengelolaan kata sandi, akses pengguna, dan
kebijakan enkripsi.
 Firewall:
Penjelasan: Menggunakan firewall untuk memonitor dan mengontrol lalu lintas jaringan. Firewalls
membantu melindungi jaringan dari serangan peretasan dan mengatur akses ke sumber daya jaringan.
 Antivirus dan Antimalware:
Penjelasan: Memastikan bahwa sistem dilengkapi dengan perangkat lunak antivirus dan antimalware
yang terkini untuk mendeteksi dan menghapus ancaman berbahaya.

3. Firewall sangat penting dalam suatu sistem dalam jaringan karena firewall dapat memantau dan
mengontrol lalu lintas jaringan. Firewall dapat memfilter lalu lintas jaringan dan memblokir data yang
mencurigakan atau berbahaya.

4. Firewall merupakan sistem keamanan yang berperan sebagai ‘tembok’ pelindung. Tembok ini dapat
melindungi dan menjaga seluruh sistem internal komputer dari ancaman hacking yang dapat mencuri data
pribadi dan data privasi lainnya. Dengan Firewall, kamu dapat menentukan sendiri arus keluar masuk dari
jaringan Internet ke dalam server komputer ataupun sebaliknya. Firewall ini hanya salah satu sistem
keamanan yang sudah terpasang secara otomatis dalam perangkat yang kamu gunakan saat ini.

Cara Kerja Firewall

Secara singkat, setiap perangkat (komputer dan laptop) memiliki ribuan port yang digunakan untuk
mengakses seluruh informasi yang kamu butuhkan melalui jaringan Internet. Ketika kamu mulai tersambung
dengan jaringan Internet, Firewall akan menutup port tersebut dan menyaring data apa saja yang dapat
diakses oleh komputer. Dengan demikian, perangkat yang kamu gunakan akan terjaga dan terhindar dari
serangan hacker.

Meski demikian, hacker akan tetap mencoba untuk mencari celah melalui port yang terbuka agar dapat
mengambil data pribadi kamu. Oleh karena itu, seperti yang telah disampaikan sebelumnya di atas, Firewall
hanyalah salah satu dari sistem keamanan yang ada di perangkat. Kamu tetap harus menggunakan sistem
keamanan tambahan seperti menggunakan Server Proxy untuk mengecoh hacker dengan menggunakan IP
Address yang palsu (bukan IP Address perangkat yang kamu gunakan saat ini).

5. 1. Packet-filtering Firewall

•Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman.

•Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.

2. Dual-homed Gateway Firewall

•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.

•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di
firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.

•Serangan yang datang dari layanan yang tidak dikenal akan diblok.

3. Screened Host Firewall

•Terdiri dari sebuah packet-filtering router dan application level gateway

•Host berupa application level gateway yang dikenal sebagai “bastion host”

•Terdiri dari dua router packet filtering dan sebuah bastion host

4. Screened Subnet Firewall

•Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain

•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya
mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses
dari jaringan internal ke bastion host

•Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama
juga ke information server.

UJI PEMAHAMAN III

Soal

1. Jelaskan apa yang Anda ketahui tentang arsitektur firewall.


2. Tuliskan dan jelaskan tipe-tipe firewall jika dilihat dari cara kerjanya.

3. Jelaskan perbedaan antara ipfdadm dengan iptables.

4. Tuliskan script transparent proxy menggunakan iptables agar setiap request dari klien menuju port
8080 atau 80 akan di-redirect-kan menuju port 1200.

5. Jelaskan arti perintah iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE.

Jawaban

1. Arsitektur firewall dalam jaringan komputer dan server adalah desain atau struktur dari sistem
keamanan jaringan yang memiliki fungsi untuk melindungi, menyaring, membatasi dan
memblokir suatu segmen jaringan pribadi dengan jaringan luar yang tidak memiliki hak akses.

2. 1. Packet Filter

Packet filter tergolong efektif dan transparan untuk pengguna. Namun, firewall ini sulit
mengkonfigurasi dan rentan terhadap serangan IP spoofing. Melalui firewall ini, setiap paket yang
keluar-masuk jaringan akan diatur apakah diterima atau ditolak berdasarkan aturan user-defined.

2. Gateway Aplikasi

Gateway aplikasi merupakan mekanisme keamanan untuk aplikasi tertentu, seperti FTP dan Telnet
Server. Hal ini efektif, namun bisa memberlakukan degradasi kinerja.

3. Circuit Level Gateway

Circuit level gateway identik dengan mekanisme keamanan koneksi TCP ataupun UDP. Usai
sambungan dibuat, paket bisa mengalir antara host tanpa pemeriksaan lebih lanjut.

4. Proxy Server

Proxy server memotong semua pesan masuk dan keluar jaringan. Firewall ini sangat efektif
untuk menyembunyikan alamat jaringan.

(GTT).

3. IPFWADM adalah bagian dari sistem firewall yang digunakan pada kernel Linux versi 2.0. Ini
digunakan sebelum munculnya iptables.

 Konfigurasi ipfwadm dilakukan melalui perintah-perintah khusus yang mengatur aturan-


aturan firewall.
 Rule Chain: ipfwadm menggunakan tiga chain (input, output, dan forward) untuk mengatur
lalu lintas.
 Stateful/Stateless: Secara default, ipfwadm bersifat stateless, artinya tidak menyimpan
informasi tentang koneksi sebelumnya.
 Pengganti: Iptables menggantikan ipfwadm pada kernel Linux versi 2.4 dan seterusnya.

IPTABLES:

 adalah firewall yang digunakan pada kernel Linux versi 2.4 dan seterusnya. Ini
menggantikan ipfwadm. Konfigurasi iptables dilakukan melalui tabel-tabel dan aturan-
aturan yang diterapkan pada tabel-tabel tersebut.
 Rule Chain: iptables memiliki beberapa chain yang dapat disesuaikan (misalnya, INPUT,
OUTPUT, FORWARD), dan pengguna dapat membuat chain khusus.
 Stateful: iptables dapat beroperasi secara stateful, yang berarti dapat mengenali koneksi
sebelumnya dan memberlakukan kebijakan berdasarkan status koneksi.
 Ekstensibilitas: iptables memiliki modularitas yang tinggi dan mendukung berbagai modul
tambahan (misalnya, modul NAT, modul conntrack) yang dapat dikonfigurasi untuk
menyesuaikan fungsionalitas firewall.

4. Untuk membuat transparent proxy menggunakan iptables di Linux, Anda dapat menggunakan
perintah berikut. Misalkan Anda ingin meredirect setiap request dari klien yang menuju port 80
atau 8080 untuk di-redirect ke port 1200:

# Membuat rule untuk meredirect port 80 ke port 1200

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 1200

# Membuat rule untuk meredirect port 8080 ke port 1200

sudo iptables -t nat -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 1200

5. Perintah iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE memiliki arti sebagai berikut:

 iptables: Perintah untuk mengonfigurasi tabel iptables.


 -t nat: Menentukan bahwa konfigurasi akan berada pada tabel NAT (Network Address Translation).
 -A POSTROUTING: Menambahkan aturan ke chain POSTROUTING, yang berlaku setelah paket
meninggalkan tabel routing dan sebelum meninggalkan sistem.
 -o eth1: Menentukan interface keluar (outbound interface), dalam hal ini, eth1.
 -j MASQUERADE: Menetapkan target MASQUERADE, yang digunakan untuk melakukan
masquerading atau dynamic NAT. Ini menggantikan alamat sumber paket dengan alamat IP dari
interface keluar, sehingga memungkinkan paket keluar sistem untuk melewati router atau firewall
dan tetap terlihat di luar sebagai berasal dari router atau firewall itu sendiri.

Anda mungkin juga menyukai