Anda di halaman 1dari 6

Kisi – kisi keamanan jaringan

1. Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses
pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi :
 Tata kelola sistem komputer
 Pengaturan kerapian pengkabelan
 Pengaturan akses wi-fi
 Manajemen data organisasi
 Sinkronisasi antar sub-organ
 Manajemen Sumber Daya
 Maintenance & Checking berkala
2. Etika menggunakan Jaringan computer
 Memahami Akses Pengguna
 Memahami kualitas daya Organisasi
 Pengaturan penempatan sub-organ

3. Kebijakan mengakses computer


 Manajemen pengguna
 Manajemen sistem komputer
 Manajemen waktu akses

4. Serangan fisik terhadap keamanan jaringan


 Terjadi gangguan pada Kabel
 Kerusakan Harddisk
 Konsleting
 Data tak tersalur dengan baik
 Koneksi tak terdeteksi
 Akses bukan pengguna
5. Serangan logik terhadap keamanan jaringan
 SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada
Sistem
 DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada
Sistem
 Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang
dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut.
 Deface adalah adalah Serangan pada perubahan tampilan.
 Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social
media.
 Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan
virus, worm atau Trojan Horse.
 Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

6. Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan


a. IDS (interuder detection system) : mendeteksi adanya penyusup
b. IP Switch Wahtsup Gold : monitoring / mengelola infrastuktur
c. DUDE : monitoring jaringan (mikrotik)
- Webmin : monitoring instalasi & server
- MRTG : monitoring server di linux

7. Tujuan sistem keamanan jaringan


a. Availability (ketersediaan)
b. Integrity (integritas)
c. Confidentiality (kerahasiaan)

8. Cara pengamanan jaringan


a. Autentifikasi
Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan computer.
Tahap – tahap autentifikasi :
1. Untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link dan network
layer).
2. Untuk mengenal system operasi yang terhubung ke jaringan (transport layer).
3. Untuk mengetahui fungsi / proses yang terjadi (session dan presentation layer).
4. Untuk mengenali user dan aplikasi yang digunakan (application layer).

b. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data/ file baik didalam computer maupun
pada jalur komunikasi. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi :
 DES (Data Encription Standart)
 RSA (Rivest Shamir Adelman)

9. Ancaman pada sistem keamanan jaringan


a. Memaksa masuk dan kamus password
b. Denial of services (DoS)
c. Spoofing
d. Spamming
e. Sniffer
f. Crackers

10. Pengertian host hardening


Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur
konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.

11. Elemen host hardening


1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden
12. Dasar pengamanan host
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap.
2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan
dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan
jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot
adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar
adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari
penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang
terjadi.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan
sistem jaringan komputer.

13. Pengertian Firewall


adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk
melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung
jawab.

14. Analisis dan implementasi firewall di host


- Personal firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses
yang tidak dikehendaki.

- Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti


proteksi terhadap virus, anti spyware, anti spam.

15. Analisis dan implementasi firewall di server


- Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah
perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam
sebuah server.

- Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration


Server (ISA Server), Cisco Pix, Cisco ASA.

16. Pengertian server firewall


Sistem Keamanan jaringan computer server yang digunakan untuk melindungi computer
server dari beberapa jenis serangan dari computer luar.

17. Filtering firewall

Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan
paket-paket apa saja yang diblokir.

18. Proxy
Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang
dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari
Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia ini Internet
untuk setiap komputer klien.
19. Peralatan pembangunan firewall

20. Pengertian loglist server firewall

Log server firewall yaitu mendata semua aliran data yang masuk pada level aplikasi di
server.
21. Analisis laporan hasil kerja server firewall
Analisis laporan hasil kerja server firewall merupakan kegiatan yang digunakan untuk
mengetahui kemampuan dari suatu server firewall. Kegiatan ini adalah kegiatan yang
berupa pengecekan terhadap suatu server firewall dengan menggunakan aplikasi-aplikasi
pendukung seperti Nmap dan Hping3.

22. Pengamanan fisik

23. Pengamanan logic (instruction detection system, network topology, port scanning, packet
fingerprinting)

Anda mungkin juga menyukai