tkj15-system keamanan jaringan

66
Mem[uat llesain $istem l(eamanan laringan TKf. 15 Dilengkapi Eharacter Buildlng Namai................,,,.............. ... ...,,Kelas:

Upload: yangfakir

Post on 24-Nov-2015

161 views

Category:

Documents


26 download

TRANSCRIPT

  • Mem[uat llesain $isteml(eamanan laringanTKf. 15

    DilengkapiEharacter Buildlng

    Namai................,,,.............. ... ...,,Kelas:

  • K4TAPINGANTAR

    Perkerobangan iltnu pngetahuan dan teknoiogi menu.rrl.ut keceidarar :ia$il ;Lrae-kecerdalan adatah kemarnpuim menyelesaikan fiias6lan ysne triEdi dalam kehidupan marlulis.Dengan be6ekd *ecrdasan itulah diharaptan memurculkan sn6k didik )rng memiliki i,, -kecalapan hidup. g$,*i

    ne,ni trcapajr:,3 tui:an penahaiil3x, tlra}, drs5rxll bllr l\;!nlT :11 -'rr.g !.1e1eti

    ,.,--,-,. pernelEjaran ya disesuaikan dengan Kudkulum TingLlt Satuan Pendidiksn (KTSn Spehn]m ii:l il'- "'2008 yana telah ditetapkan dar setagai acuan pendlkurg peididiln yang disusun dan "

    dimncng dengan metode pemelaiaian yang sirtemarjs, sehjngea dapat membe ul.. wnra,k dansikap sitwa menjadi mandni, terdidil< dan siap bcrkrAsi

    IUaien pemelajaan d{am b11kr alar inj illefl1i,..ri Cel:gar me.. air irlajli ',1i,'"!,1r' -,uterperinci d8-:i ter?ra!. siswa tidak hanya marrp! mexguasai k.nse? rn!!..'i l"..jinrru't) saia

    Etapi juga marapu rrengaplikasiftan d6tam keJridupan jeheri-haii.Substansi isi lng diuraik Ir pada seiiap r_

  • EliIfihlll"

    fthti

    merupakan temuan yang sangatsegah bidang kehiduPan. Soua lini

    Serelal mempelajan materi ini, dihaftplan sisaa alapat.r. mengetahui dan memahami ienis-ienis keamanani iarirgan. d.n

    lia,I;ir,' 'hliII

    Cambar sistem ledmananidnnpon honptter

    Standar KomPetensi

    15. Membuar desain sistem keamanan iarinean.

    Kompelensi llasar

    1s.1 Menentukan jenis'jenis keamana. jarinean.15-2 Memasang fireeall

    |j 'iar.c.n reg memunBkinkan urr I dan]anclarmJd.1 ierrruump tapoa batas u'aktu ddn iarak ke sPluruhil a"' . ri.t. i"ir hal ini sansar mensunrunckan|r keena klrl ddpar belerja di mandp n uta beBda.! ,.At"" r.rabi beransldl dari beeilu mudahiyaIl soene"t-'es"n.i"'i.c* ini. makd ULa pe.lu rebuahX ,Leahuo iarinean untuk men) .rins ddn menenrulGnN ,lusa.usc roc boteh dan bisa masuk daram isingan5 tiu. si.ri. tu-s dilindunci dari seeaia macamI sedg dan Bdha_caha pen}lsp dlaLrlimin'taid

    "1 ;einanraatkan t ecangeihan alJL ini. sdpdi saat hiIt i&-,eB}* "*lr.t b.*"mbdc den8 meqecundkan\i 'ian.c.n res mmunBkinkan urr I danlanclarmJt

    oiah e-ihar

  • n11

    .1

    //dftn4

    A

    r{rnil,{'d,;11

    Ti

    Ja rigan komputer adalah sekelompokl(ompuler otonom ],ang dihubungkan satudeflga ya g lainnF menggunaka[ prorokolkomunikasi melalui nredia transmisi ataumedia komunikasi, sehingga dapat salingberbagi data informasi, program-program,penggunasn bersama peraagkat keras,seperti printer, hard disk, dan memberiIaFnan komunikasi antarpemakai.a. Komponen Jaringtan Komputer

    Komponen jariogan komputer ierdiri dari2, yaitu peEngkat keras dan perangkatlunakl) Perangkat keras (Hdrd@ore)

    a) File serverFile server adalah inti (iantung)dari sebuah jaringan denganIT.odel cliena sen)er,Komputer yang sangat cepat,mempunyai memod yang besar,hard disk )"ng rrcmiliki kapasitasbesar, dengan kaftu jaringan yangcepat.Sistem operasi jaringa teNimpandi sini, ,uga termasul( di dalamnFbeberapa aplikasi dan data J.,:rngdibutulikan untuk jaringan.Sebuah flh sewer bertuga.s me-ngontrol komunikasi dan infornasidi antara node^omponen dalamsuatu jaringan.

    b) WorkstationSetiap komputer lain padaiarinBan yang terhubung ke serverdan digunakan oleh penggunauntuk melakukan aktivitasnya.

    c) Sistem komunikasi jaringal(l) Kabel.(2) Infra merah.O) Paket6dio.

    2) Komponen pemngkat lunak (So/tuare)a) Sistem Operasi Jarinean (NOS/

    Neturor& Operating SJ,srem)(l) Novell Netrvare.(2) Windows NT.G) IJNIX.h) Perangkat lu ak aplikasi(1) Pengolah kata.(2) Spread sheet.O) Pengolah basis data.

    b. Model hubunganl) Peer.to.peerSemua korhputer atau mesin yangLerhubung mempunyai kedudukandan fungsi yang sama. Berbagi fileberbagi printex

    2) Client sewerIerdapat sebuah atau lebih mesinyang bertindak sebagai server dan,lang lain sebagai client.2. Topologi Jaritrgan

    a. Topologi Jaringan Mesh 'Topologi iaringan ini menerapkanhubungan antarsenual secara penuh.Jumlah saluran harus disediakan untukmernbentuk jaringan mesh adalah ju$ ahlentral dikurangi r (n-1, n = jumlahsenlral). Tingkat kerumiran jaringaDsebanding dengan meninekatnya iurr ahsentrallBngterpasang. Dengan demikian,di samping kurang ekonomis juga relatifmahal dalam pengoperasiannya.

    Gambor Topologi Mesh

    Hyli'iF,sl'1,{

    F,[,i

    a

    n

    ntfrF.F,11Rtfrn

    ilIt,Llt.

    fr

    f,

    BusMenggunakan satu buah kabel tunggalatau kabel pusat di mana seluruhworkstation dan server dihubungkal,Pengembangan workstation baru dapatdilakukan dengan mudah tanEamengganggu workstation yang lainApabila terdapat galgguan pada kabelpusat, maka keseluuhan iariDgan akanterganggu.

    01/cM/x

  • c. &a,dihubuEkan

    lan:nE ir. ri.-E rtau hub- Jika adakabi F::!3..L, rraia tidak akannEEEaaE- F4eaD secard kseluruhanBUrL}' ilD*: :e:1'h banvak. TopologilanD.! :E lsetr.n nlga sebagai topologFrirEar beE$]r Topologi ini biasanFdigunaian untuk interkoneksi antar-sentral dengan hirarki ]ang berbeda.Untuk herarki yang lebih rendahdiErrbart n pada lokasi ]ang rendah dansemakin ke atas mempunyai herarkiseoa*in tinggi. lbpologi iaringan ienisini cocok digunakan pada sistem jadngantomputer

    liIII

    d.Sistem komputer peasonal.Sistem iaringan (l.lerruork).

    5.

    e. Sistem [email protected]. Intemet.g. In$anet.h. Ekstranet.Sistem JaringanI-AN (Local Ared Nehrork)

    -='E'nIl , ".,

    r'-=L:

    -l a\nzteambor jannCon tAN

    ti!t\h!\t!!r!r

    IIIliJt

    IH

    Llfr!TT

    xltx.\Ir

    a.b.

    d.

    Ring (cincin)Tidak terjadi colrision, setiap node dalamiaringan akan selalu ikut serta mengelolainformasi }?ng dilerratlan dalah jaringan,sehingga bila terdapat gangguan dalamsatu node akan mengganggu seluruhiaringan.

    Gonbor Topologi nne

    Sebuah LAN adalah jaringan yangdibatasi oleh area )ang relaiil kecil, urnumnlB'Icatasi oleh area lingklmgan seperti sebuahpetkantoran di sebuah gedung. atau sebuahsekolah, dan biasanya tidakjauh dari sekitari krn persegi. Beberapa model konfigurrsiLAN, satu kohp[ter biasanya dijadikansebuah file server. LAN digunakan lmtukmenyimpan perangkat lunak (sortrudre) yargmengatu! aktivitas ,aringan, ataupm sebagaiperangkat lunakyang dapat digunakan olehkomputer-komputer yang terhubungkedalam netu,ork, Komputel -komputer yangterhubung ke dalam jaridgan (nerrlork)itubiasanya disebut porksfadon. Biasanyakemampuan ruork tation lebih di bawah darifile server dan mempunlai aplikasi lain didalam hard disk-nla selain aplikasi untukiaringan. Keban kan LAN menggrmakanmedia kabel untuk menghubungkan antaEsatu komputer dengan komputer lainnya,

    b: MAN (Merropolitan Area Nei.r|ork)

    Go bor iannean LIAN

    Manfaat Jaringan KomputerBerikut manfaat jaringan komputer.

    Pertukaran informasi.Sa6na aplikasi murtJuser.Dapat dibentuk database.Memudahkan perawatan perangkatlunak

    e. Menghemat biaya.i Meningkatkankeamanan.Perkembangan Ja nga[ Komputera. Sistem mdinfdme.b. Sistem komputer mini.

    Sebuah MAN, biasanya meliputi area].ang lebih besar dari LAN, misain)a antar-wilalah d.rlam satu proprnsi. Dalam l,al iniiaringan menghubungka[ beberapa buah

    01/ci /xlt

  • ttfrnnnttA

    frtlh

    tnnd.t'A

    ild

    taflngan-ja ngan kecil ke dalanr hngkrnganarca yang lbih besar, sebagai contohiadngan bank di mana heberapa kantorcabang sebuah bank di dalam sebuah kotabesar dihubungkan antara satu denganlainnya. Misalnya Bank BNI yang ada diseluruh wilayah Ujung Pandang atauSurabaya.

    c. WAN (Wide Areo Netu)orh)

    a-

    Gambt jadnean wANWide Area Neturorks (WAN) adalah'

    iaringan yang lingkupnya biasanya sudahmenggunakan sarana Satelit ataupun kabelbawah laut sebagai contoh keseluruhanidringau Bank BNI )ang nda di Indonesidataupun yang ada di negara-negara lain.Menggunakan sarana wAN, sebuah Bankyang ada di Bandung bisa menghubungikantor cabangnya yang ada di Hongkong,hanya dalam beberapa menit. BiasanyaWAN agak rumit dan sangat kompleks,nenggunakan banyak sarana untuk meng-hubungkan antam LAN dan WAN ke dalamkomunikasi global seperti intemet. 'l'etapi,againranapun juga antara LAN, MAN, dan1VAN tidak banyak berbeda dalam beberapahal, hanya lingkup arcanya saja yang berbedaratu di antara yang lainnya.

    6. larilgan Komunikasi Dataa. Komunikasi dala atau sumtler dengan

    sebuah penerima.b kiteria utama dari jaringan komudkasi data.c. Pedormansi (Performdnce).d. Konsistensi (Consisten0).e Reliabilitas(ReiiabiiitJ).f Pemulihan (Recouer).g. Keamanan (SecuritJ,).Aliran Dataa. Simple!

    Cootoh stasiun televisi dan pesawattelevisi.

    b. Half DuplexContoh : HT.

    c. Full DuplelContoh Telepon.

    ,1*":-

    r-,& WAN A'di"a\4rz\B8*4\Ei

    /. Jaringa[ 'Ianpa lkbel

    HomeRF (SWAP) HomeRF (Home RodioFrequencl,) adalah jaringan tanpa kabeluntuk rumah/bisnis kecil standar yangdikembangkan oleh Proxim Inc. yangmenggabungkan antara Agi@l Enhance d.Cordless Telecommunications @ECT)standardisasi telepon portabel dengan802-1rb.

    .lafingan tanpa kabel (nirkabel) saat ini qdah ilfl H#lrL:::i osl;; il":xY:"'::.'* Iberbagai bentuk Salah saru contoh adal,ah r/reknoicgi telepon selular yang setlranc l-,1bahkan sudal melampaui iurnlah sambunean Ftelepon tetap (fxel tined). {lStanaaraiiaii 'iAgar semua perangkat yang menggunalan '/idringan nirkabel ini dapat saling ter- alinlerkoneksi dengan tlaik, mi*.a di-benfuklah {sebuah srandar Y

    b. lrDA, Qnfrared Dato,Association )adalah standar deDice untuk ber-komunikasi dengan lainnya meng-gunakan pulsa cahaya infrarqd.

    ,' c'-\

    ;*' ..--

    Gambdt IrDA Onhored Dota Assciotion)

    i(

    bHdffidRr

    Iuet00tBI h'

    01/cM/x

  • It!r!tTh!{

    $TIr

    ilBH

    riTI11l!.\hlt,!llh.qIil"i

    r{t)r,1

    Hl{

    4) WECA (Wi-Fi) merupakan standar]lang dikembangkan unnrk memenuhikebutuhan jaringan tanpa kabeldunia usahayang areanya lebih luasdan membutuhkan banduidth yar.glebih besar daripada HomeRE

    Sehingga untuk semua aktifitas iaringan,keteNedraan data sangat penting untuksebuah sistem agar dapat terus berjalandengan benar.C onfi de nti ali$ (kerahasiaan).

    Ada beberapa ienis infomasi yangtersedia di dalam sebuah jaringankomputer Setiap dala yang berbedapasti mempunyai grup pengguna yangberbeda pula dan data dapat dikelom-pokkan, sehingga beberapa pembatasankepada peDgunaan data harus ditentukan.Pada umumnya data yang terdapat didalam suatu perusahaan beNifat Ehasiadan tidak boleh diketahui oleh pihakketiga yang bertujuan untuk menjagarahasia perusahaan dan strategiperusahaan. Bdckdoor, sebagai contoh,melanggar kebijakan perusahaafl di-karenakan menyediakan akses yang tidakdiinginkan ke dalam jaringan komputerperusahaa[Kerahasiaandapat ditingka*andan di dalam beberapa kasus pengen-kdpsian data atau menggunakan \aPN.IntegritJ, (integdtas).

    Jaringan komputer mau tidak mauharus terlindungl dari serangan (atrdcks)tang dapat mengubah data selama dalamproses persinggahan (ransmit). Man-in'the-Middle merupakan jenis seranganyang dapat merubah integritas dasebuah data yang mana penyelang(dttacker) dapat membajak "session" ataumemanipulasi data yang terki m. Didalam jaringan komputer yang aman,partisipan dari sebuah transaksi dataharus yakin bahwa orang yang terlibatdalam komunitrGsi data dapat diandalkandan dapat dipercaya. Keamanan darisebuah komunikasi data sangat drperlukanpada sebuah tingkatan yang dipastikandata tidak berubah selama prosespengiriman dan penerimaan pada saatkomunikasi data. lni tidak harus selaluberarri bahwa traffic perlu dienk ipsi,letapi juga tidak tertutup kemungkinanserangan Man-in'the-Middle dapalterjadi,Nonrepudiatton,

    Setiap tindakan }ang dilakukan dalamsebuah sistem ]ang aman telah diawasi(logged), irri dapat berarti penggunaanalat (tool) untuk melakukan pengecekansistem berfi mgii sebagaimana seharusnF.

    b-

    hhIlilh

    8.

    @Aspevservis Keimansn Jadngan Komputer

    6:{,.=-.fu

    -tGa.&-44'/-sQ d0

    Gombor sJ,mboyloso sisteh keononan jonnsonkonptter

    Sistem keamanan iaringan komputeradalah cabang dari teknologi yang dikenalsebagai informasi keamanan )ang diterapkanpada komputer dan iaringan. Tuiuankeamanan komputer meliputi perlindunganinformasi dari pihak yang tidak ber-kepentingan dengan tetap memudahkanal6es dan pengCunaan oleh para penggtma.Keamanan sistem komputer melupakanmekanisme dan proses kolektif terhadapinformasi sensitif dan berharga dan iugalayanan yang dilindungi dari publikasi.gangguan atau kehancuan oleh kegiatan rangtidak sph atau individu yang tidak dapatdipercaya dan keiadian-kejadian yang tidakdirencanakan masing-masing.

    Keamanan iaringan kompuler sendirisering dipandang sebagai hasil dari beberapafaktox Faktor ini bervadasi tergantung padabahan dasar, tetapi secara normal setidaknyaada bebeEpa hal, yaitu sebagai berikut.a. ADailabilitj (ketersediaan).

    Ketersediaan data atau layanan dapatdengan mudah dipantau oleh penggunadari sebuah layanan, dimana ketidak-tersediaan dari sebuah layanan (sen ic)dapat menjadi sebuah halangan untukmaju bagi sebuah perusahaan danbahkan dapat berdampak lebih buruklagi. yaitu penghentian proses produki.

    d.

  • InlnAt

    'Log" iuga tidak dapat dipisahkan dadbagian keamaoan "sistem" ]tng mana bilateriadi sebuah penyusupan atau seranganlain akan sangat membantu prosesinvestigasi. "Log" dan catatan waktu,sebagai contoh, bagran penting dari buktidi pengadilan jika qacker tertangkap dandiadili. Untuk alasan ini, maka"nonrepudiotion" dianggap sebagaisebuah faktor penting di dalam keamananiaringan komputer}?ng berkompeten.ITUjT telah mendefinisikan nonreprdltlonsebagai befikut.1) Kemampuan mtukmencegah seorangpengilim untuk menyangkal

    kemudian, bahwa dia telah mengfuimpesan atau melakukan sebuahtindakan.

    2. Proteksi dali penFngkalan oleh satudari entitas Fng terlibat di dalamsebuah komunikEsi yang turut sertasecara keseluruhan atau sebagian darikomunikasi ),ang terjadi.

    AuthenticationAspek id berhubungan dengan metodeuntuk menyatakan bahwa informasibetul-betul asli, orang yang mengaksesatau memberikan ifrformasi adalahbetul-betul orang ,'ang dimaksud, atauserver ]aDg kita hubungi adalah betul-ben seryeryang asli. Masalah pertama,membuktikan keaslian dokumen, dapatdilakukan dengao teknologi rrdter-marhing dan diEiul sienotllre. Water'morking lqa dapat di8unakan untukmenjaga "intelectuol properry", yaitudengan menandai dokumen atau hasilkarya dengan "tanda tangan" pembuat.Masahh kedua biasanF berhubungandengan occess control, yaitu berlGitandengan pembatalan orang ,tang dapatmengalces informasi.

    Dalam hal ini pengguna harusmenunjukkan bukti bahwa memang diaadalah pengguna yang sah, misalnyadmganmenggunakan passtord,b4ofienb(ciri-cid khas orang), dan sejenisn,'a.Access ControlAspek ini berhubungan dengan carapengaturan akses kepada infomasi, Halinibiasaryabertubungandengan kiasifikasidat^ Qtublic, piuate, confdential, topsecret) B usef (gtest, oilfiin, topmanager, dsb.), mekanisme aufllntiaotio,t

    olomemcs ),9. Mengamankan Jadngan Komputer t1

    Mengamankan jiringan komputer,Fl,membutullan tiga tinglatan proses. Untuk /mengamankan iaringan komputer kita harus Idapat melakukan pemetaan rerhadap Ilancatnan,lang mungkin ler,adi,,Eitu sebagai gbedkut. Ua. Preuention (pencegahan) l)

    Kebanyaksn dali ancaman akan dapaq f]ditepis dengan mudah, walaupun ,1.keadaan )'ang benar-benar loo% aman Lbelum tentu dapat dicapai. Akses ,lang !{tidak diinginkan ke dalam iarinean v{komputer dapat dicegah dengan memilih Idan melakukan kon[igurasi Iayanaq I(seruices) yang brjalan dengan hati-hati.' f)

    b. Obserudtion (obse ssi) ,,Ketika sebuah jaringan komputer il

    sedang berialan. dan sebuah akses ir(yang tidak diinginkan dicegah, maka 'e{proses perawatan dilakukan. Perawatan iliiaringan komputer harus termasuk rjmelihat isi log yang tidak normal yang fldapa! meruiuk ke masalah keamanan Lyang tidak terpanlau. Sistem IDS dapat f,digunakan sebagai bagian dari proses iobservasi tetapi menggunakan IDS 'giseharusnya tidak metuiuk kepada Iketidakpedulian pada informasi log yang ,;disediakan. l;

    c, Response (respons) l,Bila sesuatu ,tsne tidak diinginlan ,{

    terjad, dan keamanan suatu sistem telah ,berhasil disusupi. maka personil perawatan idharus segera mengambil tindakan. rilTerganfling pada proses pfoduktivil,as dan trmasalah yang menyangkut dengan I;t""-a"an,-rt.*a*u"yargteparharus f.segera dilaksanakan. Bila sebuah prosei !'lsangat vital pengaruhnya kepada frlngsl I{sistem dan apabila di shuldoun akan irlmenyebabkan lebih banyak kerugian t/daripada mernbiarkan sistem )ang telah ffbeftasil disGupi tetap dibia*an berialan, ,jmaka harus dipertimbangkan untuk f]

    dan iuga priuoo. A.cess contro, seringkalidlakrkandengsn menggunakaalotbinasiuser idlpasslr)otd alau dengan meng-guna&,an mekanisme lain (sepelti kartu, trbioDetrics),

    Keamanan iaringan komputermeliputi beberapa hal yang berbeda

    direncakan perawamn pada ""u,

    yuig i'{a. iflillslst ti.ti" (korbadstatistik) fr,

    01/cM/xI

  • ]'ang memengaruhi keamanan secarakeseluruhan. Serangan keamananiaringan komputer dan penggunaan yangsalah dan sebagai contoh adalah virus.serangan dari dalam iaringan komputeritu sendiri, pencurian perangkat keras(hardurore), penetrasi ke dalam sistem,serangan "Deniol of Seruice" (DoS),sabotase, serangan "wireless" terhadap,aringian komputen pen ggantiao halamandepan situs (website defacement), danpmggunaan yang salah tefiadap aplikasiv/eb, Statistik menunjukkan jumlahpeny$upan di dalam area ini sudahcukup banyak berkuang dai tahun 2003,tipevariasi &ri serangan, bagaimanapun c.iuga, menyebabkan hampirsetiap omngadalah sasaran yang menarik.

    ro.Masalah XeamananJaringan komputer modem adalah entitas

    dari bah)k komponen kecil. Di sini akandijelaskan beberapa titik lemah darikomponen yang berbeda, antara lain sebagaiberikut.

    li\\Lliht;

    tit

    !iIT

    $,\

    il

    il11

    ilh

    xhi

    I

    a. Weak protocols G,rotokol yang lemah)Komuflikasi jaringan komputer

    menggunakan protokol anta$ client danserver Kebanyakan dari protokol yangdigunakan saat ini merupakan protocolJ,tsng telah digunakan beberdpa dasawarsabelakangan. Protokol lama ini, seperti FileTiansmission Protocol (FTP), TFTPataupun telnet, tidak didesain untukmeniadi benar-benar aman. Malahanfaktanya keban,'akan dari protokol inisudah seharusnya digantikan denganprotokol yang jauh lebih aman,dikarenakan banyak titik rawan yangdapat menygbabkan pengguna (user)yang tidak bertanggung iawab dapatmelakukan eksploitasi. Sebagai contoh,seseorang dengan mudah dapatmengawasi trafrk dari telnet dan dapatmencari tahu lama us er dan passuoril,Sorturare issue (masalah perangkat lunak)

    Menjadi sesuatu yang mudah untukmelakukan eksploitasi celah padaperangkat lunak Celah ini biasanla tidaksecara sengaja dibuat tapi kebanyakansemua orang mengalami kerugian darikelemahan seperti ini, Celah ini biasanyadibakukan bah\a.a apapur )rang dijalankanoleh root pasti mempunyai alGes root,yaitu kemampuan untuk melakukan

    segalanya di dalam sistem tersebut.Eksploitasi yang sebenamF mengambilkeuntungan dari lemahnya penanganandata yang tidak diduga oleh pengguna,sebagai contoh, bufer ouerflou dafi celahkeamanan formot string merupakan halyang biasa saat ini.

    Eksploitasi terhadap celah tersebutakan menuju kepada situasi dimana hakal$es pengguna akan dapat dinaik!.an keringkat akses yang lebih tinggi. Inidisebut juga dengan "rooting" sebuah'host" dikarenakan penyerang biasanyamembidik untuk mendapatkan hak akses

    Buffer overflouBuffer ouerflou mempunyai arti

    sama dengan istilahnya. Prcgramer telahmengalokasikan sekian besar memoriuntuk beberapa variabel spesifik.Bagaimanapun juga, dengan celahkeamanan ini, maka variabel ini dapatdipalGa menuliskan ke dalam "srock"tanpa harus melakukan pengecekankembali bila panjang variabel tersebutdiizinkan. Jika data yang berada di dalambufr temyata lebih panjang daripadayang diharapkan, maka kemungkinanalan melakulan penulisan kembali stackframe dari "retum address" sehinggaalamat dari proses eksekusi programdapat diubah.Formot string

    Metode penyeEngan formdr srringmerupakan sebuah metode penyeranganbaru, ini diumurnkan kepada publik diakhir tahun 2000. Metode ini ditemukanoleh hacker 6 bulan sebelum diumumkankepada masyarakat luas. Secara funda-mental celah ini mengingatkan kita akanmiripnya dengan celah buffet ouerflow,

    Kecuali celah tersebut terciptadikarenakad kernalasan (laziness),ketidakpedulian (ignordnce), atauprogrammer yang mempunyai skill pas-pasan.Hardwate issue (masalah perangkatkems)

    Biasanya perangkat keras tidakmempunyai masalah pada peDyeranganyang terjadi. Ferangkat lunak yangdijalankan oleh perangkat keras dankemungkinan kurangnlr dokumentasispesifikasi teknis merupakan suatu titiklemah.

    d.

    b.

    01/cM/x l'xJ l5

  • ivtd'i.,tATInflA

    t,Filiiin,1.{llndfl

    Misconf guration (kontgurasi yan g satah)Kesalahan koDigur:asi pada seiver dan

    pemngkat keras (hdrdrrore) sangat sefinghembuat para penlusup dapat masuk kedalam suatu sistem dengan mudah.Sebagai contoh, penggantian halamandepan suatu situs dikarenakan kesalahankonigurasi pada perangkat lunak "www-server, atapun modulnya. Konfigurasi,?ng tidak hati-hati dapat menyebabkanusaha penlrusupan meniadi iauh lebihmudah terlebih ,ika ada pilihan lain yangdapat diarnbil oleh para penlrusup.DoS, DDoS

    Serangan Denial of Seruice adalahselangan yang mengakibatkan setiapkorbannya akan berhenti metespons atau'trtingkah' tidaklazim. Conroh semnganklasik "DoS" adalah "Ping of Death" dan"SJn Flood" yang untungnya sudahhampir tidak dapat diiumpai pada saatsekarang. Biasanya serangan DoSmenyerang celah yang terdapat padalayanan sistem atau pada protokoljaringan kerja untuk menyebaLlkanIayanan tidak dapar digunakan. Teknikyang lainnya adalah mmyebabkan sistemkortan "tersedak" dikarmakan banyaknyapaket yang diterima ]ng hanls diprosesmelebihi kemampuan dari sistem itusendid atau menyebabkan teiadinya"botfleneck" pada bonduidth yang dipakaioleh sistem.

    Serangan "Distributed Denial otSeruice" (DDoS) merupal(an tipe serangan,tsng lebih terorganisasi. Jenis seranganini biasanya membutuhkan persiapan danjuga taktik untuk dapat menjatuhkankorbannya dengan cepat.Viruses (virus)

    Salah satu definisi dari prograrn virusadalah menyisipkan dirinya kepada objeklain seperti fle erecutable dan bebempaienis dokrmen Fng banyak dipakai orang.Selain kemampuan untuk mereplikasididn) sendiri, virus dapat menyimpandan menialankan sebuah tugas spesifik'Itrgas tenebut bisa bersifat mmghancrd

  • Alasan dibalik hdcking sendiri bermacam_macam. Scripa &iddies biasanya akanmelakukan "sconning" beberaFa btok IP untukmenca! kemungkinan host yang uulneroble(bisa diserang) dan mencoba melakukaneksploitasi kepada beberapa doemon yangditemukan. Satu grup hacker biasanyamencoba proetam atau script Fng merekakembangkaD untuk melihat apakah hasilkeda meteka sukses. 'lbtapi bagaimanapunjuga, seseorang dapat menjadi black-hatatapun rrhite-hdt tergantung pada filosofi,nilai etis, dan motivasi mereka sendiri.

    white-hdt beflfti jika seorang hdcherberhasil dalam usahan, dan sebagai contohberhasil masuk ke dalam sebuah sistem )Engbukan tanggulg iawab dia, maka dia akanmemberitahukan kepada sistem admi_nistlator mengenai celah keamanan yangterdapat di dalam sistem tersebut danbagaimana cara menutup celah keamananitu serta cara mempedorat host tersebut (hosth.ordening). Tiriuan dasamya adalah untukpenelitian. White-hot biasan,6 adalah parascurio professional. dan disewa untukmelakukan sj,stem penetration ataumembefi kan konsultasi keamanan jarin gan.

    Btdck-hat adalah orang yang dipanggiluhite'hot sebagai crocfter (pembongkar).'Iirjuan para crocker tidak selalu baik, merekabiasanya masuk ke dalam sl&Lttl sistem rmtukmencuri itrformasi atau mempersiapkansistem itu untuk melakukan seranganterhadap sistem yang lain,'DDoS' sebagaicontoh. Block-hat biasanla meninggallGnbdckdoor di sistem ]ang berhasil disusupi.

    Terdapat iuga jenis greJ,-hdt atau orangyang tidak menrsak tapi senng menFsup kedalam sistem lain tanpa memberitahukepada sistem adriinisEatoi Sistem tersebutapabila terdapat celah keamanan, merekatidak tedalu merusak tapi iuga tipe )ane tidakterlalu diinginkan.

    l2.Different rypes of Attocling (Je!i.-Jenis Seradgan)a. Scdnning

    Scanning addlah metode bagaimanacaraiya mendapatkan informasi sebanyak-banyaknya dari lPlNetwork korban.Biasanya scanning dijalankan secaraotomatis mengingat sconning Pada"mur0rple-hosf' sangat menyita waktu.Hdc[ers biasanya meDgumpulkaninfomasi daii hasil scdnning ini. Denganmengumpulkan inlormasi )'ang dibutult_kan, maka h4ckers dapat mellyiapkanserangan yang akan dilancarkannF.

    Nmdp merupakan sebuah netuorkscanner yang banyak digunalGn oleh paraFofessional di bidang nenaorh secuitJ,walaupun ada tool )'ang khusus drbuatuntuk tujuan hocFing, tapi belum dapatmengalahkan kepoPtleran NmoP.

    Nes$6 iugamgupalqn nealori s@mattapi iuga akan melapo*an apabila lerdapatcelah keamanan Pada targe Yangdipqftsarya. EdckerbiasanlBmenggtrlEkannessus untuk pengumpulan informasis6et1trnbnar-beiarnduncud(anseraDgal

    Untunguya beberapa scannermeninggalkan jeiak yaflg unik yangmemungkinkan para sistem adminis'ttator rmtrik mengetahui bahwa sistemmereka lelah di'sconning. sehinggamereka bisa segera membaca artikelterbaru yattg berhubungan denganinformasi ,og.

    b. PassuordoochingBrute-iorce adalah sebuah teknik di

    mana akan dicot akan sanuakemungkinankata kunci (pdssurord) unffk bisa ditebak

    . sehinggabisamengakseskedalamsbuahsistem. Mernbotgkar kata kunci denganteknik ini sangat lambat letapi eisien,semua l(ata kunci dapat ditebak asalkanwaktu tersedia..

    Untuk membalikkan "hash" pada katakurlci merupakan suatu ]'ang hal yangmustahil, tetiipi ada bebeapa cata uahrkmembongkar kat.i kunci tersebut

    ' walaupun tingkat keberhasilannyatergannmg dali kuat lemahnya pemilihankata kmci oleh pengguna. Bila seseorangdapat mengambil data "hash" Yangmenyimpan kata kunci, maka cam Yanglumayan efsietr untuk dipakai adalahdengafl menggunak n metode dlctionorJ/onack yang dqpat dilakukan oleh utiliryJohn The Ripper.

    Orang yang secam diam-diammempelaia sistemdenganmaksud iahat.

    " Munqrl kareDa sifat dasat manusiayang selalu ingin membangun(salah satunya merusak).

    BaCon ota! skmo oa.iet

    01/cM/xlt

  • il,l

    c. RoottitRootkit adalah alat ufltuk meng-

    hilangkan ierak apabila relah dilakukanperrylsupan. Rootkirbiasanlamengikutkanbeberapa tool yang dipakai oleh sislemdengan sudah dimodifikasi sehinggadapat menutupi jejak. Sebagai contoh,memodilikasi .PS" di linEx atau unixsehinga tidak dapat melihar bac[groundprocess yang berjalan.

    l3.DetendinC (Bertahan)a. F'Jle'./.]all

    Komputer dan jaringa[ kerja yangterhubung detlgan intemet pedu unhrkdilindungi dari serangan. Fireurall adalahcara yang lumalan efektifuntuk melaku,kannya. Secara umum Frurall akanmemisahlqn public network dan ptivotenetwork. Tipe ,ireuroll dapat dibagimenjadi beberapa kategori, contohnla:Pochet FiltefinC Fireuall, Prory Fveuall.

    b. LrgsSeorang sistem adminisEator waiib

    ufltuk melihat log dari sistem, daIi waktuke waktu. Dengan melihat log, makasistem administrator dapat melihataktivilas }?ng reriadi dan kemungkinanbesar dapat melakukan antisipasi apabilaterlihat beberapa akivitas ],Bng menqEiga-kan reiadi.

    c. IDS (Intrusion Detection SJstem)Satu car_a umum melalqrkan otomatisasi

    pada pengawasan penyrsupan adalahdengan me[ggunakan IDS. IES akanmendeteksi ienis serangan dari signatureatau pattem pada aktivitas iaringan.Bahkan, dapat melakukan blokadeterhadap trafEkl,ang mencudgakan.

    d. HoneJ,potHonErpot adalah server/umpan yang

    merupakan pengalih perharian. Tujuandari honeJ,pot adalah mereka tidakmenialankan layanan sebagaimanaumumnya server tetapi berpura-pura .menjalankannlB, sehingga membiarkanpara penwsup untuk berpikir bahwamereka benar-benar adalah "server" yangsesungguhnya. Hon6,pot juga bemanfaatuntuk rnelihat telqtik yang digunakan otehpara penlrsup untuk dapat masuk kedalam sistem iuga sebagai alat untukmengumpulkan bukti, sehiigga parapenyusup dapat diproses secara hukum.

    tedadi dikarenakan kesalahan konfi gur"si, ;.irehingga menyebabkan pihak ketiga .,rdapat mengambil keunrungan dari ,;kesalahan ini. f,l4.Jenis-JenisKeamananJaringan t.Jenis-jenis keamanan jaringan anram lain i{

    sebagai berikur.. 'r(a. Keamanan Host (Host securiry) l/L) Possuord l)

    Unruk dapat mengalcses sistem lloperasi Linux digunalGn mekanisme l!possurord. Pada distribusi-disEibusi HLinux yang lama. possroord tersebut 'sldisimpan dalam suaru file reks lane l,Jterletak di /etclpossud File ini harus t]dapal dibaca ol;h seriap orang (oorld l!reailoblet agat dapat digunakan oleh fproCram-program Iain yang menC- Fgunakan mekanisme password l1ltersebut. {t

    Posstrord login yang terdapar flyd,rts LcrudlrdL !Jpada file /etclpossurd dienkripsi ,lldengan men8gunakan algorirma DE^s Y.yang telah dimodifikasi. Meskipun iidemikian hal tersebui tidak me- Hngurangi kemungkinan passuord f.;tersebut dibonqkar (crock). Karena I)penyerang (onaiker) dap"t rn"luL.,k n F.dictionary-baseat attock dengan cara jlsebagai berikut. iria) Men)"linfile/etclpassrudtersebut. Ib) Menjalankan program-program f,1

    \,?ne berguna untuk membonqkar 7)passu,ord, contohnya adalah f']Crack (!ururu.users.dircon.co.ukl I-crJpto) dan John the Ripper V(wwu.opelwoll.comliohnl). LlUntuk menpatasi oermasalahan li

    ini Dada disri;usi-diitribusi Linux Iyang baru digunakan program utiliry f!

    e. ConfrCurotion

    file /etclpossud tidak lagi berisikaninformasi passrrord yang telahdienkripsi, informasi tersebut kiEidisimpan pada file /erclshadow yaighanya dapat dibaca oleh root.

    Dengan demikian, penggunaanshodol, passuJord akan mernperculitottacker untuk melakukan dictiondrJ,-based attack terhadap file passu,ord.

    Seped ydng telah dibahas sebelmnjra,konfigurasi yang hatlhati akan mem-bantu anda untuk bertahan terhadapkemungkinan serangan yang terjadi.Kebanyakan dari kasus penggantianhalaman muka situs (web ilefocement\

    yang baru digunakan program utility flshadow posswotal yang menjadikan I

    01/cM/x

  • 2)

    Berikut adalah beberapa kriteriat"n dapat diguakan tnltuk mernbuatporsurord yang baika) Jangan menggunakan nama login

    Anda dengan segala variasinya.b) Jangan menggunakan [ama

    pertama atau akhir Anda dengansegala variasinya.

    c) Jangan menggunakan namapasangan atau anak Anda.

    d) Jangan menggunakan informasilain yang mudah didapat tentangAnda, seperti nomor telepon,tanggal lahi!.

    e) Jangan menggunakan passuord,ng terdiri dari seluuhnya ang*aataupun huruf yang sama.

    SewiceBeberapa distdbusi Linux pada saatinstalasi secara deraurt memasangsemua seruice-s eruice yang ada padahosr, misalnya ueb seruice, efiailseruice, dan sebagainya. Hal ini tentusaja sangat merugikan dipandang darisegi keamanan, karena bukan tidakmungkin seruice-seruice tersebuttidak diguoakan dan bahkan Iebihparah lagi seruice.seruice tersebutdapat meniadi hole yang me-munglonkan dttocker menyerangsistem maupun iaringan Anda. Untukmengatasi hal tersebut, sebaiknyas e ruic e - s eflric e y ang tidak di gunakandimatikan dengan menggunakanscn'pt'script tertentu atau ditiadakandengan cara dihapus.BebeEpa buah seruice yang dapatdimatikan bila komputer Anda adalahkomputer host adalah sebagai berikut.a) R utilities (rshd, rlogin, ruhod,

    kegunaan suatu seruice, sebaiknyatiadakan seruice tersebut.SUID RootPrograms

    SUID Root Program' adalahprogram-prog!am yang berjalandengan akses root, meskrpun yangmenjalankannya bukan root. Progl.un-

    program tersebut akan sancatbefuaha) terutama bila user dapatmenulis padanya. Untuk itu perludiperiksa dengan cara sebagaibedkut.mkdix -m7OO letclinfo find I -tjpe f \(-perm -O4OOO -o -perm -O2OOO \) -ls >I e tc I inf o I sui il - r e s ults

    4) Data EncrJptionUntuk mengamankan data, dapat

    digunakan beberapa program enl.ipsiseperti GNU PriuacJ Guard (www.gnupg.org) ataupun PretfJ GoodPriuocJ (www'pgpi.com). Keduaprcgram ini tersedia secara bebas dantersedia untuk berbagEi sistm opemsiutama.

    Kedua program tersebut dapatdigunakan untuk mengenkripsi/mendekripsi data alaupun emdil,Selain itu keduanya dapat digunakanuntuk enkripsi data menggunakanmetode priuote kPJ, maupun publick{..

    b. Keamanan iaringan (neturork securit )1) FTP

    FTP merupakaD protokol yangmendefinisikan standar untukmentransfer data melalui jaringan(RFC 765). Program-program FTPdapat dikategorikan meniadi dua,yaitu FTP sen er dan FIP client. FIPmulanya dtujukan uDtuk memudah-kan transfer data dari beragamkompuler yang berjaulan lelaknya.Oleh karena itu, isu keamananmenjadi kurang pentingr namunalengan semakin luasnya penggrmaanIntemet, maka keamanan meniadisalah satu isu yang utama.FTP memiliki bebempa kelemahansebagai berikut,a) FTP mengCunakan authentikasi

    berdasarkan mekanisme ussr-namelpassurord standar: Akibatnyaserver tidak dapat memastikanbahwa pemakai adalah benar-benar seperti yang dikatakannya.

    b) Secara deloult possrrord dikilimdalam benruk prdinaert, sehinggadengan menggdnakan sniffer,o[tdcker'dapat mengambil possurordtersebut.

    c) Sesi FTP tidak dienkdpsi sehinggatidak ada priuocJi.

    h'dFrihfi

    h

    IH

    Itrfrt\t!ri

    ii

    IiL'

    11l{tr

    b)c)d)e)D

    dan rexec).Finger.Sendnail.web seruer.NFS.NIS.Bila Anda tidak mengetahui

    3)

    o1/cM/xtl

  • 'n,lull

    flf1AuAil,t

    H

    2)

    3)

    Selain itu, jika di server andaterdapat suatu direktori yang dapatdigunakan oleh semua omng untukhemasukkan datan],a, lnaka adakemungkinan server anda akandigunakan sebagai pirate softwarcsrepositot).Email

    Email merupakan salah satufasilitas intemet yang paling banyakdigunakan oleh orang. Protokol yangdigunakan untuk transpor emdiladalah Simple Mail Tidn sportPrctocol(SMTP). Seryer SMT? memiliki camkerja sebagai berikut.a) Menerima pesan masukb) Memeriksa alamat si penerima.c) Apabila untu& alamat lokal, pesan

    akan diterima dan disimpan.d) Apabila untuk alamat remote,

    pesan akan di-fonr,ord.Server SMTP memiliki kelemahan

    utama, yaitu mereka memercayaisetiap orang, sehingga pemakai dapatmenentukan alamat email yangmereka inginkan dan server SMTPakan memproses email dengaDalamat palsu ini.

    Ada dua hal yang harus dilakukanuntuk mengatasinya yaitu sebagaibedkut.a) Melindungi seryer dari penetrasi

    sehingga cttac&er tidak dapatmengakes sistem Anda.

    b) Melindungi seruice SMTP daripenyalahgunaan, sehinggaouasiders tidak dapatmenqirimf\an spam atau fa&e mailmengNnakan server moil Anda.Untuk mengirimk!fl email, selai.

    diperlukan SMTP server jugadibutuhkan lioil Transport Agent(MTA). Salah satu MTA yang palingbanyak digunakan adalah sendmail.Pada distribusi Red Hat 7.2, jikamenggunakan instalasi defoult,sendmai, aka[ diinstal dan diialanlGnsebagai salah satu ser?ice di hostAnda,Telnet

    Telnet terdiri dari dua buahprogram, yaitq telnet, yang berfungsisebagai server, dan telnet, Telnetadalah program }?ng memungkinl..an

    seseorang imtuk mengakes komputerdari ,smote rnachine. Berikut kelernahantelnet.a) Pdssloord yang digunakan ulrtuk

    login ke remoae mochine tidakdienkripsi.

    b) Data yang be{alan di jaringantidak dienkripsi.

    c)'Ildakmenerapkansession integriolchecking.

    4 Weba) Web sereer

    Beikut adalah beberdpa programweb senerlang barryak digmakan(l) Apache (\rww.apaclre.org).(2) IIS (\r$rw.microsoft .com).(3) Netscape (www.netscape.

    com).Komputer yang berfungsi

    sebagai web server sebaiknyameminimalkan softr,dre-soffi .udreyang terinstal, karena dengansemal.in banyal.dlB sofru,orc ,angterir8tal, kemungkinan terdapatnFbugs yartg mengganggu sistemakan semakin besar.

    Berikut adalah beberapaoptions yang dapat meme-ngaruhi keamanan web serve!.(1) ExecCGI: heDspesilikasitan

    bahwa scrip[ CGI dapatdijalankan pada hierarkidirektori ini.

    (2) Follou,SJmrink mernbolehkanuser membuat rJ,mbolic linkhanya dengan mengeklikpada hl,perlink mereia.

    G) Includes : menspesilikasikanbalrua Apadre akan mempBssetuer side include .

    G) Indoc memunghnkan ditampil-kannya listing dirckori ketikatidak ada halaman delaulryang ditemukan.

    Apache dapat pula dikonfiguasidengan menambahkan proteksipassrrord dan akses keDdali padatingkat direkod dengan htpassurd.

    b) Web ClientPenggunaan brourser seperti

    Netscape Commuticator danIntemet Explore juga memiliKrisiko keamanan. Karena prcgram-program t66ebut tidak bebas dari

    Fl(,itn

    !'!lI!iitrt

    v.vl

    frtn,r

    It14

    frIttIfrtfr),t

    n

    fr

    01lct lxtl

  • fihh'kH,tt,1

    hti

    sangat sulit untuk diperbaiki. Akibatdesain yang salah, mal..a biarpun diadiimplernentasikan dengan baik, kele-maharr dari sistem akan tetap ada.

    Coltoh sistem yang lemah desainn]aadalah lubang keamanan yang dapardikaregorikan ke dalam kesalahandesain adalah desain urutan nomor(sequence nunbeing) dari pake{ TCp[pKesaldhdn lni dupar dickspJolrasisehingga timbul masalah }?ng dikenaldengan nama "IP Spoollng,'.b. Implementasi kulalrg baik

    Lubang keamanan yang disebabkanoleh kesalahan implemeitasi sering tedadi.Banyak progam }?ng diimplementasikansecara terbrru-buru, sehingga kurangcerrnat dalam pengodean. Akibamya cekata! testing yang harus dilakukanmenjadi tidak dilakukan. Sebagai contoh,seringkali batas (bound) dari sebuahbr.ry" tidakdicek sehingga teriadi }?ngdisebut out-of-bol/nd orray atat bufferoverflou yang dapat dieksploitasi(misalnla ouen /ire ke lariabl benl(utnla).Salah konfigurasi

    Meskipun program sudah diimple-mentasikan dengan baik, masih dapatte4adi lubang keamanan karena salahkonfigurasi. Contoh masalah yangdisebabl.an oleh salah koDfiguasi adalahberkas yang semestinya tidak dapatdiubah oleh pemakai secara tidaksengaja menjadi writeable. Apabilaberkas tersebut merupakan berkas yangpenting, sepeti berkas ,?Dg digunakanuntuk menyirnpan passlrord, makaefehnya meniadi lubang keamanan.Kadangkala sebuah kompurer dijualdengan konfiguasi yang sangat lemah.Ada masanya @orkstotion Unix dipergunran tiflggi didistribusikan denganberkas /etcldrioses (berguna untukmengardhkan emdil), /etclutmp (bergunauntuk mencatat siiipa saja }?ng sedangmenggunakan sistem) yang dapat diubaholeh siapa saia.Salah penggunaan progErn penyerang.

    Salah satu cara untuk mengetahuikelmahansistem infomasi Andaadalahdengan meriyerang diri seodiri denganpaket-paket prcgram penlerang (dttack)yang dapat di!,e.oleh di intemet. Denganmenggunal@n prcgram ini anda dapatmengetahui sistem aDda rentan dandapat dieksploitasi oleh orang lain.

    !l bugr solrtl',are. Selain rtu denganI \emdkin banydknya site yangI mernanJaarkan leknologi dJnomict o,eb. seperti Javdscript, Acrivext akan semakin meningkatlanr! flsrkokeamanan.I rada bulan Agusrus 2r){)0,I lescape Communiaaror versi4.o.l hingga 4.74 untuk sis(em operasiI Windows, UNIX dan t\tacinroshf -"*iliki kelemahan pada dis-l; tribusi Java yang discrrakan.lI ]lang memungkinkan Java mem-! Uut

  • Y{i1,i1

    !lA4ri

    titit,trt\4;,{,1rtrl,{,J,,'l

    i{

    Unix.Tcpdump, berialan padaoperasi Unix.WebXRay, berjalan padaoperasi Windows.

    16.Insiden Keama an JarilganInsiden keamanan jaringan adalah suatu

    aktivitas terhadap suatu iaringan komputeryang memberikan dampak terhadapkeamanan sistemyang secara langsrmg atautidak bertentangan dengan securitl, poiicysistem tersebut.

    Secara garis besar, insiden dapatdiklasifikasikan menradi probe , scan, accountcompromize, root compromize, packet stiffer.deniol of service, exploitation of trust,moiicious code, dan intrdstnrcture dttarksBerikur akan dibahas mengenai ienis-ienisinsiden tersebut.a. Probe

    Sebuah probe dapat dikenali dariadanya usaha'usaha yang tidak Iazimuntuk memperoleh akses ke dalam suatusistem atau unluk menemukan inlormasitentang sistern tersebut. Salah satucontohnya adalah usaha untuk login kedalam sebuah aacount yang tidakdigunakan. P,obing ini dapat dianalogikansebagai usaha untuk memasuki sebuahruangan yang dengan mencoba-cobapintunya terkunci apa tidak

    b. Sc(lnScdn adalah kegiatan probe dalam

    iumlah ,?ng besar dengan menggunalGntool secara otomatis. Tool teNebut secaraotomatis dapat mengetahui port-port

    !?ng terbuka pdda hosa lokal maupunhosL remote, IP dddress ]anE akiifbahkan bisa untuk mengetahui sis!e..opeGsi yang digunakan pada ho\i .anJdituju. Corfoh rool sconer adalan \\1-\.DyaDg akan dibaLas pada bab X\'1.Accowt Lofi1proi r,iie

    Ad:r )rr crmlrcrnisa adalah pcngeun&n.rccclunl sebuah komputer secara ilegaloieh seseorarg yang bukan pemr:ikdca,ount rersebut. Accolrnt aompro,nispdapat mengakbatkan korban menSalamrkehilangan atau kerusakan data. ieb--. Iinsiden occouna ronrrorr;i!r claFi,berakibat lebih lanjut, yaitu teriadint'ri sider! rcor lompromise. !:rl1g dapatmer).ebabkan kerusakan lebih besarRoot l-,imprornise

    Root compromise mirip denganacco nt oompromise, dengan perbedaanaccouttl ya,rg digunakan secara ilegaiadalah occrunt yang mernprtnyaipriuilege sebagai adminisrrator sistemIstilah root diturunkan dari sebuahoccolrnt pada sistem herbasis llNIX tangmempurryai privilege tida.k tertlaras.Packet sniffer

    Packet sniffer adalah suatu deuice,baik perang(at lunak maupun perangl(aikei:as yang digunaleD untuk memperolebinformasi yang melewari

    .iaringankc'mputer. Kegunaan dari pdcke, snillerad.rlahmetnbuar NiC (Nleru,?, k .lnt(]r,rcceCurd), contohnya Ethemet. Dalqm nrodepri)rniscuous sehingga dapat menangkapsemLrd traffic dalam jaringan. Modepromiscuous adalah mode di marrascmua irorkst.rtion pada lari gankomputei mendengar semua Eaffik, tidakhanya traffik yane dialamatkan ke.!'orksrddon itosendiri. Jadi u,orkstationpada mode promiscuous dapatmendellgarkan rrdflic dalam iaringanyang dialamatkan kepada u,orkstdfiorlain.

    Sebuah sniferdapat benrpa kombinasidari perangkat lunak dan perangkat kems.Keberadaan sniffer di dalam jaringansangat sulit untuk dideteksi karena snifleradalah progmm aplikasi yang sangat pasifdan tidak membangkitkan apa,apa,dengan kata lain tidak meninggalkanjejak pada sistem.Denidl Of Seruice (Dos)

    Selain program penyerang yangsifatnya agresif melumpuhkan sistemyang dituju, ada juga Fogram penyemngyang sifatnya melakukan pencudan ataupenyadapan data. ljntuk penyadapandata, biasanya dikenal denlan istilah"sniffer". Meskipun data tidak dicurisecara fisik (dalam artian menjadihilang), sniffr ini sangat berbahayakarena dia dapat digunakan untukmen,,adap pdssuord dan informasi yangsensitif. Ini merupakan seranganterhadap aspek priuoqy. Contoh programpenlBdap (sniffer), antara lain sebagaibeikut.1) Pcapture, berialan pada sistem

    d.

    /

    ;"Inrlyi

    tltili11

    F

    |'{b5Ffl

    ilI'1.tfifvv\l{LtI,it.tv,tntfr

    operasi Unix.2) sniffe, bedalafl pada sistem3)

    1)

    operasl

    sistem

    01/cM/xll

  • il

    i.lli

    fihhhrifi

    triHtil'";tst,t,[,rhhIHIilr

    1i

    Sumber dai? iaringanlrng berhargaanrara lain komputer dan da&base, sertapla!.r:ran-pelayanan (seruice) yargdisediakan oleh organisasi pemilikiaringan. Kebanyakan use, jaringanmmanfaatkan peiayanan-pelayananreBebut agar pse,eriaair mereka menjadiefisien. Bila pelal,ar,an ini

    ',idak dapardipergrrnairdn kareri,r sebab-seiial,ierrenru, maka lentu sajrr akan me-nrbabLa, kehiiangirl pr,rd1!ktivilas.

    Sulir -dnltrkmemi?erkiraLan penyebabDenial OfSerurce. Berikul adalah contohpenyebab te4adinya Denial Of Seruice,1) Kemungkinan jalingan menjadi tidak

    berfungsr karena kehanjiran troff( .2, (emungkiirart add virus yang

    menyebar dan me Jcbabkan sistemkomputer menjadi

    'amban atau

    bahkan lumpuh,] Ncmungkindn dpui.p rang melindungijaingan dirusaLPcr,ingkata Keamana! Ja.irgan lDtemet

    Ada beberapa cara vang dapa. untukmeningkatkan keamanan pada jaringani:lteinet, pada proyek akhir ini akan sekilasdlh.h.,' rfl +[genai duthen,ikisi Li"n enl..n'ps!a. Authenrikasi

    Authentikasi rnerupakal1 prosespcngenal^n peralaran. si(tem operasi.kegiatan, aplikilsi. dan identitai uselyangterLubung dengan jaringar, Komputer.Aurhentika.r dimulai pdda sa.', uspr looinke jaringan dengan cat.a rnej,]esuklenthhapan Aulhentikasill Aur henlikasi untuk m,.1pcl.hui

    lokasi dad peralatan pa,jr suatusimpul jaringan (data link ld)e, dannea['ork IdJ,"r).

    1) Tidak ada usemamelpassuorAPada sistem ini tidak diperlukanusername atau passt,ord untukmengakses suatu Jarincan. Pilihan io jmerupakan pilihan yang paling tidakaman.

    ?) Statis usemame,/passrlordPada metode ini usem smelpasswotdtidak berirbah sampai diganti olehadministrator atau user. Rawanterkena piol,bdcks attocko, eaoes -dropping, theft, dan passrrordcraching progrom.

    3) E dred usemamblposswordPada metode ini usem amelpossuordakan tidak berlaku sampai bataswaklu tetentu (30 60 hari) setelahitu harus direset, biasanya oleh user,

    4) One'Ttme Passuord (OTP)Metode ini menrpakan metcde yangaerarnan dari sctrua melodeusemome/p,rssurord.

    b. EnkdpsiEnkripsi dapat digunakan untuk

    rnelindungi data, baik pada saatdintransmisikan maupun pada saatdisimpan. Bebempa vendor menyediakandevice-device perangkat keras untukenkdpsi yang dapat digunakan untukmengenkrip dan mendekrip data padakoneksi poinr-to-point.

    Erkipsi ddpat didefenisikan sebagaiproses-proses konversi suatu inlormasidalatn bentuk yang dapat dibaca kedalam bentuk yang tidak dapatdimengerti oleh pihak lain. Bila penerimadata yang sudah dienkdp ingin membacadata semula, maka penerima tercebuthants mengonversikan kembali ke bentuksemula melalui proscs dekdpsi. Deskripsiadalah invers dari proses enkripsi. Untukmelakukan proses dekdpsi, penerimaharus memilikisuatu data khusus sebagaikunci, Kunci tersebut harus didisribusi-kan dan dijaga secara hati-hatr.

    Keunrungan menggunakan enkdpsiadalah bila melode lafur unruk melindungidata berhasil dibongkar oleh penlusup,ftaka dara yang diperoleh oleh pen)'usupteNebut tidak ada artinya bagi penlusuptersebut,

    2)

    l)

    4)

    Authedtikasi u tukmengenal siste!1operasi ynng acrhubrrlg ke jaringan(trdnspolt laJJer).Authentikasi untuk melrgetahuifungsi/proses yang sedang terjadi disuatu simpul jaringan (session danpresentaion Wer\.Authentikasi untuk menge.ali userdan aplikasi yang digunakan (appli-canon laJetr.

    Metode audlentikasi }?ng paling umumdigunakan adalah penggunaan usemom?beserta pass{rDrd -nyra, Metode usemame/possuord itri ada betbagai macamlenisnya, Berikut adalah macam-mdcanrmetode usemdrne/passr|ord.

    c. DES @ata tncryptiph Standard)DES merurrakan mekanisme mkripsi

    data yarg $angat populer oan dapat

    sl,rK ](J li

  • 'rltl7HdildtH',n

    ;i.A

    vl

    i'{,t

    digunakan. OES mengenkripsikan datadengan lkulan 64 bit. Plaintext sebesar64 bit dienkdpsi dan menehasilkan 64 bitciphefter.t. Algoritma DES diciptakan olehIBM pada tahun 1960-1970. DES temasukke dalam SJ,mmefric (E, Crlptos),stem -Block Ciphet Encryption. Block Ciphermembagi sebuah pesan dalam bebelapablok sebesar n bits, kemudian meng-enkripsi setiap blok tersebut dengansebuah kunci rahasia denganmengguhakan algofi trna khusus,

    Keledahan porensial yaog .limililooteh semua sisrem enkriFsr adalah kuncihalus diingat, sebagai mana sebuahpassLUord har,'s diingat. Eila kuncidiketahui oleh pihak lain yang tidakdiharapkan, maka dalir asli akan dapalterbaca. Bila kunci terlupaLan, makapemegang kunci tidak akan dapatmembaca data aslinya.

    d, RSARSA merupakan public-keJ olgofirhm

    yang paling populer. RSA dapatdigunakan untuk proses enk psi dansebagai digitol signdtures. KeamananRSA didapat dari sulitnya untukmemfaktorkan bilangan yang besar.Pub,ic &e) dan pnudle kt,J adalahfungsjdari pasangan bilangan prima yang besatUntukdapat mengembalikan plaintertdengan menggunakan public keJ dancipherte-rt adalah ekuivalen denganmemfaktorkan perkatian dad 2 bilangaDprima yang dipilih sebagai public keJ danpriudte &sJ. Oleh karena itu, KeamananRSA didapat dari sulihya untukmemfaltorkan bilangan yang besar.

    lS.Analisis Sistem Kea anan JaringanMenganalisis keamanan jaringan perlu

    dilakukan untuk mengetahui bagaimanastatus keamanan iaringan itu. Analisis awal

    terhadap status kamanan lanrisa:lsebagai berikut.a. VulnerabilitJ

    b.

    d.

    VulnerabiliB, adalah suaiu ai!i1::amenganalisis Jaringan ffirukmmBeGn'rbagian dari sistem yang cenderungsering untuk diserang (kelemahan-kelemahan pada sistem jaringan). Halini akan sangat membantu peninglatankeamanan iaringan dengan mengetahuidan n:encatat sistem !'ang cenderuxgdi!elar)9.

    :rh/eat adBlah suatu aktivitasmrnganalisis jaringan dengan tujua.unlrk rnengetahui dan mempelaiarlkemurrgkioan ac man atau serangan yrangdatang dari luar maupur dati dalam yangdapat merusak pertahana[ keamanan!aringan.IIr.pact

    Impcca adalah tindakan menganalisispengaruh'pengaruh vang dialqbatkanoleh serangan yang terjadi dalamjariflgan, sepeni destluction. deniol, danlainlain.FreErcnci

    Menganaiisis dan mencatat tingkatkesedngafl (terjadinya) suatu semngandalam iaringan dalam kurun waktutertentu. Contohry? rnencatat frekuensihosr dalam iarirlgan ierkena l,irus/serangan lain dalam waktu 2 minggu-R e c o n tme nd ed Ca u n e r meu s ur?s

    Setelah menganalisis dan mencatatbeberapa objek di atas, masalah-masalahvang teiadi dalam iaringan dapat denganmudah diselesaikan dan langkahlangkahpencegahannJ.a. Kemudianhasilnyaakanmenjadi suatu pegangan yang bergunauntuk peningkatan keamanan jaringanselaniutnya.

    )'ft/tt.|t

    IFlttl!1

    rfir'.

    ilitIltl'A

    Ir.I1}:lnii'r.l

    ir!.rH!iIIii.t1hl

    fi

    iiF,

    Lakukal perintah berikut bersama kelompok Anda!Cadlah artikEl di internet atau media cetak mengenai berbagai macampencipta/pembuatnya. Buatlah laporan kemudian presentasikan dimendapatkan penilaian dad BapaMbu Guru!

    virus k,Jmputer dandepan keias untuk

    01/cM/x

  • Ft &:r;;;;t E!

    =*

    --. -E:E--_ *-.- .-E:-.-:==C

    tr ri-Ja\xablah pertanyaan-peiranyaan berikut dengan ielas dan beaar!t! rf uqwqurorr r,srldnlcdn-pErldDy qengan lelas oan oenarl(1 t. apatatr yangdimaksud jaringan kompurer?!i fE' l;;;,ii ?=- 2. Apukun ilr r- . Jawah:lr' - l. Jelaskan cara kerid virus merusak pring.n ko-prlerl:.! Cr! .Iawah:ti

  • 'ttt

    tlIA

    1

    lIA

    t,t

    It,t

    d,l

    il

    netuo,h inr?rroce. ln.erla.e pe ahadihcbunSlrn d6eo ia.ingEn inrnaldan yelg lainnya d.oa l.rmeiDuor'honEa hdrny6 ssdin Mnlsi s.basaibasiion horr (rron. re.d.nan, baeranErpstinc dalsn l5@rll).

    Pad. topolosi SHCI toc, Itz@drldilskulen oleh sbrah s.u e,in3'@.tdan bosiion hon. Eout r ini darnfislJEisdenikian sehinge. akan h.nolatsemur t ftk ke@li tflg dnuju*an ke6asrio. hon. sed.nlkan Pada b.Iitimilal rid.k dilak*an penbatsan.D63an caa i.i sdap .liai sedis padaiarilFn i.temdl dapar mengeuna*a.Iasilir* komu.ikari $andar dng..lntmert pa hdrus mehlui ProS,.

    c, S.repn.d{ubn.r G.rgdned'subn?IIireudll dnsan .sitektu r.Fgnsd'

    rubnd nenggundkan dua s.r.cnin8muler dan iatinca. te4ah Ge.meterneNo'lo etds kdu Dur?r t.ubur drl:le di16p.tkn bdstid h.n. Xetbihasusu:n ini akan terl'h.t Pada waktuoptinsi pncmpabn .e@r

    l- Funrd D.sar Fnduarlkdlu rdtfi. sampai di lsreuall. lrzuol,

    rdri. ma.a ,.nsdiirinlan dan-mana taoq ldaL bedasa*aroda .iuran yans lelah diderinirikanseb.lu,.nya. Adapm nbgri daet dai suatull@dll adalah rehgai bedkur... Mocaru d.n nogo.el tuin iadnch, Mcralo*rn au$entnkai trhada, ais6-c. Melindunsi smber ddyd dal irnruand. Lldaur emu kcjadid dan melapork n

    kelada adminatarotSelain itu, ada pula tungsi lain ddii ,re dll

    Selu t hends.t ri Prket ddk Yancmelvari lireu,ll ak.n diperiksr,k.dudia. firudl, akan mcmbolt

    kepurussn dpatah eakd cE.bd ,rdiit l(amsul alau haru djblok Ib N.tuorx addr.$ Do"ilzrion (NAT) -,DuD rr hdya ar.n n'rhat $E L

    alanar tP d'bahk fir?e,ll. s

  • il

    tItI

    Ilrt

    penting adalah mengetahui apa yangdikeriakan oleh fireuoil, siapa yangoencoba membobol jaringatn intemal dansiopa ianE{renc-oba menga}(ses inlomrasivane tidak Iava k aa_ri irltemet.

    5 Teknik Kendali Firet,ollTeknik yang digunakan oleh sebuah

    frrewoll dala'lr mengamankan iaringan dikomputer adalah sebagai berikut.2 Spruic4 control (kendali terhadap

    laFnan)Seruice control adalah teknik kendali

    ,i.eurali berdasarkan pada tipe'tipelr', rnna }arlt diglnaknn dilntemetdiyrboleh dialises baik untuk ke dalamataupun keluar freuall. Biasanla lireurallakan memeriksa alamat lP dad komputersumber, port slmber pada kompulersumber. alamat lPdari komputer tujuan,porl ruiudn dara pada komputer rujuan.protokol lP dan bahkan bisa dilengkapidengan soft(,are untuk pro)f) yang akanmenerima dan menerremahkan setiappermintaan akan suatu layanan sebehmme gizinkannya. Bahkan bisa jadisoftrldre pada seruer itu sendiri, sepertitaFnan untuk web ataupun untuk mail,l" Dir".tion (-ontrc,, (l?-endali terhadap ar.!h)

    Directio, conlrol adalah teknikkendali f,?rroll berdasarkan arah dariberbagai permintaan (request) terhadaplayanar yang akan dikenali dan diizinkanmele'"rati lireu,oil.

    . L'ser control (ke[dali terhadap pengguna){.!ser contrctl adalah teknik kendali

    fi reua,l berdasarkao pengguna/user }?ngdapat menjalafikan suatu Iayanan,a irrya ada useryang dapat dan adalangtidak dapat metrjalankan suatu lalEflan.BrdlJnyd digundkan untuk membarasius er daii jahngan lokal untuk mengakeske luat tetapi bisajuga diterapkan untuknrembatasi terhadap pengguna dad luarA Bchdviour Conroi (kendali terhadapperlakuan)

    Beh.Tuiout conlrol adalah teknikkenda!i frcural, berdasarkan seberapabanlk layanafl itu ielah digonakan.Misal, freuall dapat memfilter emoiluntuh menanggulangi atau mencegahspl1m.

    Tipe-Tipe Fire{rol,a Packet filtefing router

    Pu(kel fillering,outer diaplikasikandengan cara rleugatur semua paket IP

    baik yang menuju, melewati, atau alrndituju oleh paket tersebut. Pada tip inipaket tersebut akan diatur atau al(anditedma dan diteruskan atau ditolaLPenyaringan paket ini dikonfigurasikanuntuk menyaring paket yang akandiEansfer secara dua arah (baik dari danke jaringan lokal). Aturan pen].aringardidasarkan pada header IP dan tronsporthpader, termasuk, juga alamat awal((P)dan alarnat tujuan (lP), protokol transponyang digunakan GIDB TC4, serta nomorportyang di$lnakan.

    Ke!.bihan dad tipe ioi adalah mudahrr,_.(uk dii8lplementasiln, transparanuntuk pemakai, relatif lebih cepat danlebih aman.

    Kelemahannya adalah cukup rumituntuk menyetting paket yang akandifilter secara tepat, serta lemah dalamhal authentikasi.Adapun serangan yang dapat terjadi padafireuall dengan tipe ini adalah sebagaiberikut"l) IP .tddrcss spooling

    Intruder (penr.usup) dari luardapat melakukaD ini dengan caramenyertakan atau menggunakan ipaddress iaririgan lokal yang telahdiizinkan untuk melalui firewall.i) Source routing ottacks

    Tipe ini tidak medganalisainfomrasi routing sumber IP sehinggamemungkinkan unluk mem-DJpdssfireuall.

    3) fin) Fidgment dtJocksIn mrder membagi lP ke dalam bagian-

    bagiarr (fragment) ,?ng lebih kecil danmemaksa terbagin)'a i!)torfirasi melgenaiTCP header, Serangan jenis ini di designuntuk menipu aturan penyaringan yangbergaDtulg kepada info.masi dari TCPhedder. Penyerimg berhamp hanya bagian(rrdpment) pertama saja yang akandiperikia dan sisanya akan bisa lewatdergan bebas. Hai ini dapat ditanggulangidengan cara nrer,olak semua paketdengao protokol TCP dan memiliki Orlsea= I pada IP fagrnenr (bagian lP).

    \I

    h9;-:.roGo,nbor, P.h.t l'iirering Firetuau

    01/cM/x

  • It'/,l!lflIt

    ti'li,tlAI!tfrl'l

    r,1

    |.1,rlrl'l

    b. Applica.iot 1 - Le u ei Ua@u a!Awlication-Ieoel Goteuq, yang biasa

    iuca dikenal sebagai prory sefl)et yangM.rngsiunn rmernperkuavmen Elurkanarus aplikasi. Tipe ini akan mengatursemuahubungan yang menggunakan layeraplikasi, baik itu FIq HI'Te COPHER, danlain-lain.

    Cara kerianya adalah apabila adapengguna yang me ggunakan salah satuaplikasi misalnya FTP untuk mengaksessecara remote, maka gaterrdll akanmeminta user memasukkan alamatremote host J'ang akan diakses. Saatpengguna mengirimkan user lD sertainiormasi lainnya yang sesuai, makagdteuroJ akan melakukan hubunganterhadap aplikasi tersebut )'ang terilapatpada remote host, dan menlalwkan datadi antara kedua titik. Apabila datatersebut tidak sesuai, maka /ireuoll tidakakan meneruskan data te$ebut ataumenolaknF. Lebih jauh lagi, pada tipeini Freuall dapat dikonfigurasitan untukhan)a mendukung beberapa aplil(asi saiadan menolak aplikasi lainnya untukmelewati fire@dll.' Kelebihannya adalah relatif lebih

    aman daripada npe paket fkeriflg, routerlebih mudah untuk memeriksa (audit)dan mendata (log) semua aliBn datayangmasuk pada level aplikasi.

    Kekurangannya adalah pemrosesarrtambahan yang berlebih pada setiaphubungan yang akan mengakibatkanterdapat dua buah sambungan koneLsiantara pemakai dan gdteuraJ,, dimanagoteuroJ atan memerika dan mmeruskdnsemua arus dari dua arah.

    lara firian,- Coleruq,afan mengaur Ikedua hubunqan TCP tersebut, I antara ,

    GanbaL Cncuit-Lael Cotewal

    dirirrya ftita) dengan TCP pada pmgeuna iilokal (inner host) serla I lagi antara fdiriny'a (kita) dengan TCP pengguoa luar

    1(outsidp host). Saal dua buah hubunean fllerlaksana, galeuroJJ atan menyalurkan flTCP segmen da satu hubungan ke Ilainnya Lnpamemeriksa isinya. Frngsi fpeneamanannr? terletakpadapenentuan Bhubungan mana yang diizinkan. Peng- Iigunaan tipe ini biasanya dikarenakan ?r{administrator percayd dengan pengguna rr{intemal (intemal u!Prs). tJr - *--__l!,

    /

    hanlapaket IP yang menuju bastion host;#fjffi "T.'T"'.L1'ili fi i"lil' "fi ilydrts uxA,l\e,,data ftrom.) dari iaringan intemal, hanla |n

    pakel IP dari bastion hosr yang di izinkan t{untuk ke luar. Konfiguasi ini mendukung Ffleksibilitas dalam alses intemetsecara tO1langsung, sebagai contoh apabila terdapat l,tu,phcpruFr ha.t^ iarihoan ini maka dabat ll

    Gombat Applicanon-Letel Gate@dj

    Circuit-Ieuel Gateuay. Tipe ketiga ini merupakan sistem

    yang berdiri sendiri, atau juga dapatme pakan fungs-i khusus yang terbmtukdari tipe gpplicotion-level gate@aJ. Tiwini tidak mengizinkan koneksi TCP snd-to-end oangsung).

    01/cM/xll

  • IIrIIltlr

    akan lebih meningkatkan keamanandibanding konfi gurasi pertama, adapununhrk server-server yang memerlukandirect slses (al$es langsung maka dapatdiletakkan di tempavsegmenrt yanglangsung berhubungan dengan iDtemeLHal ini dapat dilakukafl dengan calamenggunakan 2 buah NIC (neturorkinterface Cartl) pada bastion Host.

    c. Sqeened Subnet FirewallIni merupakan konfgurasi yang paling

    lingg tingkat keamanannlB. Karena padakonigurasi ii digunakan 2 buah packetfiltering router, I di antara intemet danbastion host, sedangkan I Iagi di antarabastian host dan iaringan lokal konfigurasiini membentuk subnet )ng terisolasi.Adapun kelebihannya adalah sebagai 9berikut.1) ltrdapat 3 lapisary'tingkat pertahanan

    terhadap penlrsup/iDEuder.2) Router luar hanF melayani hubrmgan

    antara internet dan bastion host,sehingga iaringan lokal meniadi takterlihat (inuisible ).

    3) Jadngan lokal tidak dapat meng-konstuksi routing langsung keinternet, atau dengan kata lain,internet menjadi inuisible (bukaabeftrti tidak bisa melakukan koneksiintemet).

    Langkah-Langkah Membangu[ Fircwalla. Mengidentifikasi bentuk jaringan yang

    dimiliki. Mengetahui bentuk ja.inganyang dimiliki khususnlB topologi yang digunakan serta protokol iaringan, al(anmemudahkan dalam mendesain sebuah'firewallMenentukan policy atau kebijakan

    Penentua! kebijakan atau policymerupalan hal yang haius dilak ka;, baii( d'atau buruknya sebuah firewall yangdibangun sangat ditentuka[ oleh policy/kebijakan yang di rerapkan.Menyiapkan soFuore ata! hordu are la,].gakan digunakan, baik itu operatingsistem ]Bng mendukung atau sor@dre-softr!are khusus pendukung firewallseperti ipchains, atau iptables padalinux, dan sebagainla. Selta koniguasihard\rare )ang akan mendukung firewallte$ebut.Melakukan test konfi gurasi

    PeDguiian terhadap firewall yangtelah selesai dibangun haruslah dilals*an,terutama untuk rDengetahui hasil yang

    akan kita dapatkan, caran)'a dapatmenggunakan tool-tool yang biasadilakukan untuk meruaudit sepgti nrnap.

    Bastion Host adalah sistein/tagianyang dianggap tempat terkuat dalamsistemkearnarlanradDgandehadninistratoratau dapat disebutbagian terdepanyangdianggap paling kuat dalam menahanserangan, sehingga menjadi bagiante.pentingdalam pengamananiadngal,biasanya merupakan komponen fi re\rallatau bagian terluar sistem publih.Umumnya bastion host akan meng-gunakan sistem operasi yang dapatmenangani semua kebutuhan (misal

    ,

    Unix, linux, NT),Instalasi ZoneAlarha. Sebelum melakukan instalasi pelsiapkan

    terlebih dahulu software ZoneAlarm.Program teNebut bisa di-download diintemet.

    b, KIik progam tersebut unluk memulaiprcses instalasi.

    c. Ie ukan direktori tujuan instalasi,laluklik Next,

    lnatattatlon

    il

    8 ThankYou

    ::4.Selanjutnlr akan muncul W'hdow UsetInfomation. Masukkan identitas nama,perusahaan dan alamat qrnail, KemudiaDklik Next.

    h.

    =Eg

    01/cM/x

  • Idfi

    fii.vt

    .'.{)"1

    Eom

    ".t..

    Pada wmd.M/ zoneAlam kstalation, makaakan dipaparkan infomasi mengenaiLicense Agreement Zone Alarm. Silakanbaca infomasi tersebut kemudian bedtanda pada kolom "I accept the termsof the prcceding LiceDse Agreeeeot",lalu klik tombol lnsta[.

    i.L

    ,...". ,1,--1^-,.,,- * i{:#*. 'n

    L{;t"ri.

    Llciensr Agreement1^;_-iii:,. -- --- -- - - !I{ rrFltra"strrtrir -

    ? 1a+h 5;t* si';;* 4-;rlcr rrd t#_1

    EE.,-Jm.;;.-,=*::;:ffirh. Nlil( Ne\t .rnluk rnetoneir-h ke rnlomasr lsrl{rliuin"r. 1,r. Sr$d'rng lutr, .rk ,n n'e^ilnhgu.asi Web ,1

    SLr'fing A(cesr, Dr sinr a}n ditentukan fprograrr.apa

    "aia yang diperbolehkan dmengakses intemet. Pr rhatikan di bagian !sebelah kiri window configuation wizard idberikut. Di sana terdapat beberapa trlprogmm yang sudah diverifikasi sebagai Lterpercarra dan diizinkan untukmengakes

    F

    :ii Il$*t Jika proses instalasi sudah selesai, al(an

    muncul Window User Survey. Opsi iniboleh diisi atau diabaikan. Kemudian klikFinish.

    ryIiL

    '.;,,: i_ j_-*"k,*di rffiI=jt l

    =*-rl-l

    g. AlGn mul:cul Windo\r/ yang meflyatakanbahwa instalasi telah selesai, kemudianklik yes jika ingin menjalanlan plogramZone-Alarm.

    lt

    ;1rl

    Jika dildik Yes. maka ZoneAlarm akanmemperbolehkan default web browserdan komponen yang didaitar sebelah kiriwindov,, untuk mengakses intemet. Jil..adipilih No, maka program akan memintaotorisasi ketika ada program lain ,angme[coba mengaLses intemet.Klik Next, maka konligurasi selesai.ZbneAlarm siap melindungi komputerkita lalu klik Done.

    :-rqj,, .4rd. Onrtudblfl

    h. Selanium].a Zone t abs akan memberikaldetil infotuasi mengenai ZoneAlarm.

    Konligurasi ZoneAlarma. Zone Labs akaD memberikan detil

    beberapa konfigura,si penting di

    d. tt.,(ilii!(n.

    vEl

    ;1

    r111fl.

    fiii

    Ih. edd d ',

    & r4, ddd {* p '-i!L

    lo

    ll

  • f. Anda akan diminta untuk me-restartkomputer.

    I l. Fitur ZoneAlarmZoneAlarm akan menjelaskan semua

    lasilitas yang teBedia, mulai dari bagaimanaZoneAlarm melindungi komputer, pedu atautidak kira mengubah settingan defoulffreuall agar lebih aman dan kita akan tahubahwa komputer sudah dililrdungi daninfomasi lainnla. Untuk mengetahui bahwakomputer sudah dilindungi ketika Andamenjalankan ZoneAlarm adalahmunculnyabeberapa pop-up alerr. Ada dua tipe olert,l,aitu Progrdm Alerts dan Fireu,oll Alerts.a. Progrom Alerts

    Program olerts membutuhkanrespons dari sang pengguna komputerProgram oierts akan muncul ketika adasebuah program yang mencobaterhubung ke inremet. KIik Allow jika.Anda mengizinkan program tersebutterhubung ke intemet, dan ldik Deny iikaAnda menolak program tersebutmengakses intemet. Pastikan klik kotak"Remember this setting, jika Andalidak ingin dimintai konfi rmasi lagi.

    Jika Anda tidak mengenali programyang akan mengakes komputer tersebut,Aler.tAduisor siap membantu Andamemberikan keterangan. Klik rcmbotMore Info, di sana tersedia detailinformasi program dan bagaimana

    ii*::;l"'"'*. '^ ' - -'"'

    &.]:::-- -'": ..

    iF; lf,::. :::;n"*--.

    I ra--_.: ,.1-:.-b. Firewoll Alerts

    Firewall Alerts akan muncul ketikaZone Labs memblokir suatu programtertentuyang al(an masuk ke komputer.A[da tidak perlu melakukan aksiapapun, komputer secara otomaG akanterlindungi. Klik OK unftrk menutup alentersehut!

    . ._-. ,; l ar-rrl

    ahnadvi.or ab::tI !s,..-- 1.:.2.

    -

    ,,.iai.12. Optirnalisasi Fireuoll ZoneAIarD

    Sekarang kita akan meDcoba menjelaiahifitur freu,dll pada menu maiD. Pada menuini, terdapat tiga settin ga,) pddaintemet ZoneSecurio, dan Tlusted Zone Securio, yaitusebagai berikut.a Hieh

    Settingan ini melandakan bahwakomputer berada pada posisi StedlthMode, baik pada Intefiet Zone Sec:J,rifi)dan Trusted Zone SecuritJ. Artinyakomputer Anda akan tampak teEembunyi(inuiiibre) dan tedindungi dai hocher.Bahkai shoring tidak diperbotehkan.b Mediwn

    Pada lntemet Zone S?ctriry, setin ganMedium menandakan bahwa komputerAnda berada pada posisi Protected Modenamun tedihat (uisible). Komputer lainbisa melihat komputer Anda namun tidakbisa melakukan shoring resource.Sementam pada Trusted Zone Secrurit!,settingan Medium menandakan bahwakomputer lain bisa melihat tomputerAnda dan bisa melakukan sharingfesoufce.

    c LotSetingan Lo., menandakan bahwa

    frerrdll dalam keadaan mati (of), baikpada Intefiet Zone Securio, dan rustedZone SecurtU,

    01/cM/xI

  • tIt

    dd'lI'd

    I1n

    rl

    I,1,]

    oi zoneAlam, 9i6 ilEn bha maaEYoalanat IP mana saja at.upun hst du,tbrct yans 6.n* mngaks kmPutdAnda. Selanjltnya, kira akan mencob.onamb3h Hosrsi.s y?n8 dt,r.tegodklnd!,.m Dus.ed Zo,? pad. nenu zon...

    a. Klik bmbd Add > >, ,ru pilih H6!6ne.Irre-f,el-" -

    1:

    xlik old A,6 Mpit da6 lP .rdd5i Jrns.tiprbolehkan meryal$es tompu!.r

    Melalui litur AIr. A ,ogs, tit. bisamelihat detail Ekamon kesiabn 3..urji,yaneb6l ssmc di lcmpoEr kia.

    --------...--. 4

    _____'---.#Eh Pede u,hdou .Add Hos/siE.nasuk*o

    ,to ndns lP dan desklosi mnsMi

    iI,ttLt.

    Ittfr

    Ini4fr!/

    frIIi1tr

    N

    tlfl

    libE .,,5@':' ':ed'j' '

    :q.,.

    Lakdan pri.tah b.rlkrt be.san: ktonpot A.d.lcarilah anikel ni inLemcr atau medis h6a mensenat pendpta trPUa ds ,n66neof@dll Buadah laDoian pesenl.sik n di dcpan (.la( se.da ber8antirn mtut madapatkoDen[oian da.i BapaMb! G@!

  • Indiridu

    Jawablah pet.!y.a!-p.n..y!a! b.litut .leq.! jehs dan be!@tr. aparGi, r.4 dih.tlud frresnll?2 Gambar*in shd:rn,*dlJ Se6u!ka. nDssi d6a frwarl!

    Sebu.kan rica asnek.u d6a ftwatllJawab:_B3saimdnaleh cm krj. 6Nall?

    itttttttttt

    IitIi

    ttttttttt\tttttttI

    flplikasi Pendidi]a[ laratler dan Edaya Xangsa

    Peneen6la. bnbut desai. ri*eh liial:l.m jatinean kpada p@ ssM SM( sang.danpenti.s, reruram cr! mnaturo iads.iais tamne j insan dan nndanc l5ru,lr.Hal teNebut DeNpatn salan stu ldnian pss@bacar sule. daya malsia hdooeiadr bidang.knolosi jnfom6i d& !omui*6i BouF mosia yans.erdas daD be lwasa.tek olo8i beeda nngjk{tt a6uheadnDurt densrn perkmbangan Trns atau er. glob.lislxare.a hrd*q hdoncai3 sn3at meh&tu}llanpeduda yahg D. !h kt ri!it.s, nrovari,.rinb*at naupm kemaun Fc 1insi.

    l(ompelensi;aa.o"" r"*"u;y",e t*;l

    uii

    t BeiiLut nerupakan manfaat iarinc6n infomai adalah betul berul on4 ya4dinaksud, atdu sener rdn3 }jG hrbogiadahn bcbnlArn r@ e4 asl dirir -...

    4. Fds@ora lin ymg tedapdt pada i5l /gn1,.ssrddieni*ipsi dengan nengsuak&

    fr emldohkan peraw.tan pera4k!!

    , Fnerall yanE bercperasi pado lelel Fnsr.bih dnsej daram m6der ,eterensi ruidra. cir.uol te@t aotuuqt

    d. pdcket fn* fueuotte orplicotion bael fit&oltJ Aspck berhubunsan dcnsan mtode !.tnh

    'nentar.kan bahwa ,anc henberikan

    ri

    l

    Iti

  • {n,.1

    ,1

    I

    t,l{,l

    tnn

    t

    rr. Pi cram y?nc mnylbar s.ndiri dens.nBra mnsinDlan dtri.ya sendjri I. 3isten

    Gasbar di aEs adalah .,.,d. iu'ft ruitb. N,ru

    6. Prtsram yanc be'8um unruk membon*kar

    Melaklkn imaki bacrdoo,., shirusr siPe.but posEm darat hen uupked:lmkonpurer atau sisreh korban dtsebu! _...a. fomo.sri,g d. Brtrerovedau

    Dsoblinc prilbh sxPN do VRFY d,aDdt

    b. men8ubah tmpilo sic Ebc. sbh hinsan Dejadi do0nd. luba.skah3mni in8a

    Prograh enknpsi yang dieunakan $tukneDsffiabkan da6 ,aitu .... {E *"1

    (a_

    Canbar di dhs adallh ....d. iunl DoiIb. @om e. dn. bomb

    10. M.mpercayai setiap ora.s, .hi...apehali dapat mene.tukm alear 2moilyang oftng incinka. dan sercr ini aknmemprca zmril dmean .tamar patsu ininetupalan krebanan darl

    Zone alam sepfri diMiul*an snbar di:hs unt* mrindu4, kohplrei untulmn8erahui bahwa kohDuter sud.hdilindursi kelik A.& henial.nk..ZonAlm adahn muEutn abe!

  • 16. Ba ut nl. a*i6 hiaEssod, ,ttu ..,,.. .hrp6svd d. .hqnailb, ,her@p c. .htDosttix

    , Orsr !tu,* sedra did dt.h nmFlaiarisinn d6*n mkrld iar:ar dbebur

    24. f'm.a[ r4gbe*4nr seb.glj shrh t'ri4.raoe be ucas unruk E..yarins l.lulint.r jdinCan anraE dla sgmn,ailngan!

    b. po.het filln tueudllc. t nsp,reni FPu.rld. ft.ual r!., [email protected],e. arpll.a,Ln Luel Firuarr

    15 SNr 'u'.pan yang mmpa,(tu ptn8alih

    a. Memberikn pelaranan login jorinsanaen@n altcntikai yans aman mrup.k n

    i3 Fiffill )rns |idrfi daprt digunahn unLlkhmbe.ikan akss (arau memla*nya)d.n3m hng8@akn bsa hak-hak }!ncdmilili oleh ,d)ss!,rd, !a@ ,-.

    c. pacher fii@t frEuattd- citcudt teet Ad@cOe. .wfimnon b@t freuatt

    re, B6ihamflpaliana]as&lEkerElalallnpmy'dngbn ddalah.,..a. rpi&, kecsa, &,s dendam.. pDllt, fficdi kmMg.r ddi iDbLnd. s&paro. mencad p.rltatt.ne, sdu iawaban benar

    20. ftjun prcrokol ELd addlah menydialrantasilitu kmui* i dE aEn, bD;trbi,.

    Uhiue^lo) dar.r dip.releh

    2r. .rn t untuk mnsn 6ns*e ieiak apabila&hi' dnalu*n p.ryu@ disel,utb. p66dde*ntg e. honopor

    22. 1ldr(l]map*an s*im ide3rq che*inchEklnk.l{at'andan,',.

    a, vlrc d. iunt dilb. ll)m e. dh, bonb

    ft p,^rp.stanlord.edu,Plrstp/hip:/s/rw..r.ta6u.edrllPrsecuriry/ft p.//idea.se..tlsr.rhimi.tvpr6/ eorty/fr pr/tp.u..ilpnb edrity/dedft nllft o.ur neveut tedrity/dod

    cahh.i di atagdalah attiviEs d,.id, h@ter d. Pgild.nrb. .ra.kgr

  • lo. Mensp6ink sik n bahE s.dpr ccl daDardlial.nkan rada htera.*i dnkbri ininerupaltin kec@. dari....

    Sburtln 6pelv$n,ts keoa.ant

    sebutr:. keren,-!iaL iir.(nx!sehurkan jeni ienis fru.rr sc6 koB.pNatl

    B. r4,abranrfe,4onydgkp4&a! bar. sebutfitu bebfrpa s.ris y&g ddak pnu dicuakn jit scr! komputer hany. b.rfircsi

    sba.d{ @,r s..ierl

    Jelakan lesunaan frddll secara uEW!Jel6k n pclyehah rdn.inail srjnp mP4irdi s&aru i ,AJa o d.h.rlJela.k n Fnc dinaksd rhc

    Jlsknn turua. u.an! relnetl

    Sbutlnn bebmpa lher dari wb srcd

    It,iliiItlli,l;i

    x

    11

    I

    tIiIlrl'ilri

    iLfl

    IIIIIIIIIIIIIIIIII

    IIIIIIIIIIIIIIIIII

    Jelak n keE$dan N.tuorl Firtudlll

    Pernak Pernik

    r".L!,/rd,r,,dd.t"h,,anE)"rsmcmr"rdiari,henr"ndrisi5 rnm u\led-tamlun( Erdin irinr; ,llmput&tf,.i* uniiRre-,,ric6i

    "u dliDrihrj

    oler,ruDanpar r. ,b"h h,p, T( , x, r.r pcrii r ksliM hund dpn;r s1, Fsir it untukmenvenLr \eqarp aitor4od nem,Lki leshtidnrdat{m biddE

    t.l1.h h-+ d.r.pn& )Ecr.t,h d-Jn6sb6Md l(emud;npad. hhu ! 15J. . jrlah h,,.k"rftular b.[ono6r nesar?. pa$]nrr, Bdd Ehu tedeblr uLUr(afairr k

    'rr\., FBI h^r'.o,4, re1,.Fr.I im.ml kompd, r ri.c ara\ lrls bcrb.,6 dir.r mdpakJn lodc sr.) rokJr n.ieko i;udrs podstsrkeft!)an4d!l luhyi hm.ul k.lmpok larn raic m.ny.l,uFs rbu din rehaealpa"E,Dadah.,l buka.. M.Eka ini te(r.ma pan p a deas.) yans o6d.p kcp;ea; daiocmh.bolkomplrod?n6eneara[Etelon(phrztr,s) pbnlerdssncncad ;npdmu.k5utun. )di'u.e" rDp^n.nsp\1n hdaa lu,id tj! vcFs Aiane DdidunEE6.bUtd,.dm.].J,)olcohAc$aDac.nt6ebUll.bthkehronnBidanExmrodiEnsbebundossd^Nirt!psrb,

    .m'---in r..;"kr,.\Lh l\eam4dn tusbctm JipErhJirj oleh lEnb&. FBrrkor turkr rbuo;6llro,!1e"

    nheru.al\LrusisremAradl.sini b'66 ry5p.Bp@r6drDdneJ drb.dheni;d;G!l^' Aii: wl,n/ H{ fiL t,,!.Ftniha.tpr} c iebe.@r d,n ,.rd.kpr }&eine'&rebrdetrr i nLIel. iL.k Hnll-, [r^

    _ _ _ _.. _ _ _ -

    _ i.:,:'1.5:Y3t1

    .. rfCtus '1i:

  • IIIIttI

    Ujian Tengahat* Pelatihanaad.! 6dlr .lLn. (r) r.ds tr{r!ii.; b, e,Itd@ {rtuk melindln8| sisteh d.l.nlart.gEn dq36 meciih dtr Mdetektip.ncsund.. yans tidah brhak dalanl

    Suatu pihak y3n3 dd.t besenanemnd.pals al@ padasutu ad db.but

    ddlytnpa. n rolrmi ianesdarrb'np.edan dalam hal hj rnnr@pai frl/dderou9,

    Semcsler

    l.

    l"'

    ICanbar di :r:s adalah skema ... lirud,,

    arpk lae nenek i*d banwJ inrumdiodak boreh didah innp. sei.n pemilik

    -.---*-:Hia fliud^trvnrrdfindtrN d

    J. ,ua'ldbi,it..*!\

    56 s.n Ddin ol.t.n i:, adal.h rIans!a.c ncnEahhlrtrn sdiap korI:lhnF aknnbnrcn( h.rspoft it.t ]x'ringlri tidi!.

    s. Jadngan yonc dibabt olel ar* Y.ngElatif kecil, mun ya dibaasi olh areali.cku8.n, 6epdi sbu.h perlGhr.ran dii.blah esdunc, atiu sebuah sekolah. dt.bi6a!$a dd.kjauh dad sekiE I tn p6ecr

    a. MAN d. N*belb. \\'N e. t-AN_

    6. Us$a utul\ mmjasa i.fomdi daii .raneyang .l&t bethax menBaliic., )aitu...a. priu.J/mnlld.ndoli$

    ,o lnt.cdias d.ri infomdi *dah tidak retaga

    a Fenseunaan .nkripsi danpror..ring.!!instundrrhon:.d r.klin8

    ho, br!?dnrnror( tu"s,or

    [email protected] di aa addan @@bs i6n.g.n -.-.

    l \-rin ^&lrla,I](r]5u{bE

  • ilA

    tr Ber,tat opronai. drprxtutan bila incin

    m.Dgimplementasjka. kendali aksds. hrqnait d .,rr8d!b .hrp6.,i(

    Camb diabsadalahvirus....a. mr&morphi. d. w,m

    Cambar di ata3 adaran ... viM6.a. tu@notphlrviG

    t3 Digumkan unuk oenjaCa nrel..ru,lprcpero,i yaitu da{enn dai dokmna6u hasir karya dngan tanda tansan

    19. B.rixut merupakan prqnn peDyadapa. Pcap.!E, berlalan pada sisrm opm6i

    b. snrfft, berjal& pada *h opeai unixc. r.pdump, berjalan p.da sn@h ope6id. D(Ro), b6d.lan pada sisrem ormsie. semua jawaban b6ar

    ?o *Dek ying berhuburya dogdnmeb.lehtuimoyaGliin bahwa infomi btuI.a. odudctl&nfldenno,jO

    2r. I(esiabn prob ddhm junJ.rr yanc bBardo$n mencEuakan ioor sefr obmaris

    ir

    frI,

    III,.

    IilItfr

    I

    Lt,t.

    cambar di.ras adalah antMrus..... NOO d. Snad.v

    t4 Snga di han. se*on.s hmenpadcndjn di tencan pembieEa. da. moyn@r

    .. Dan in.h.addL.ira.[d h? HiCh Ptrfilp tnh).1prrr, sal.h saru rhsilibs lnremei yanc palins

    bmyak digtukn ol.b omg. Pdololrin8dic'mkan ada,.h sinpt. Mojt TronsronPmI@l (SMTP), rnlt! ....a. en'il d. wb s.e.rb. FIP e, webc ar

    16. Membukil,n kastis dokmen, dapard- ho$'bosdd n?tuort dmo$ @nircle. mncMak n rcP $:.,ppetrb. tk.olosi oaremdrling dan aieiktc. pogAuas enkipsid- pto@inE dgai8tunotthon2endqtinA

  • n. IiBa, ,ne digoak n p:ds seluan ISP(Inrprier s2rui.e Proridr) uhrut( m-nyediakan lal$.n ,lruofi kepada par6pelansisan lE s.hin*n nmeahd.tn iatulin.a. ja .san h.rka, h6.ya dens..mencgml.n 3atu b@h p@ckarrlio ,,..b. oocket filbt fittuottc- citqol level [email protected]$ooftntfrtuuall

    Gambe di aB adaLh .., tt@,Ir,a. P@aa Filbnng Aou@rb. Apphconq.ka.l C.tzuq)c. cird re@r Greud!

    24. Serang6! dma.. sery. dikirimi perft'rbo (biasanra palsu) yang berubtobiau! P.min@n yans di luar perliralD,shinc$ ridah dapar nEkr)Mj pemjnEanlain a6u bahkn 6.,npai drun, hdru, a6h

    b. tu in the n dnlo onoct

    Cambd di ara ad,alah ... tlPuall..- Pocher titunne Rou@tb. tqpntudon Lqetcfl@@orc, Cir.uir)del Catuo!

    z. secara umum, prcteki aur[eniiNaiiondapat hengsunakn.-..

    b. CNtrPriuor Gudil

    e. PE.o Pnra.J G@rd2t, SUE akivihs mensanalhir iaringan mtuk

    henge.ahui bagi.n dari skren ydhaBdeMe/sedns6t{tdismskel'ulE.klemh p.da siiter jaringa. addlah .. -

    26. Aspk yans brhubungon denean l(e-tersdta.n rnlormasi ketika dibulthkan

    l.Ganba, .,1 !6s adalah enbsr iann@

    -

    .\r6*1-F-.t_F- -

    -

    lo.l,lodifi}lsi p4.n yan8 sedang diuontmisikan d.lm iarimo mmpakh Mtoh

  • ffi - ij-E5fqffi ;r.@ab.'t,.t-";;'6tj"i-dn64t;T---lr s.bu&u i.nk.lflB r.amMr ilnns.nr

    2, seh* hal yane drpar dilakuk n uhluh nelindunSr 3istn Alda da.i sraqnn atucterl

    It.n

    N^

    I,l4flIl

    fl11

    T

    AflnnA

    IflA

    3. ADakn knunsklnan !n]bab tenadhya Dos?

    Ao.kah omoh pe*.r, n2nu'rk?

    A.akoh hanbaor sspek.torld5 iol

    Apdchyd.e dima*sud snitr r?

    Sehurkn (ontoh hal y.ns berhubuean Jrnsan pnurryl

    I

    iII,1t.frtN

    frtIttttTIt.

    iltn

    t

    Jela.ksnyanq dina*!udpriudcy.Dnfi dsnridlblJ.vab:

    Sebltkan @ntoh ksa tujaD h.':21

    Sebutlan akibat aDabili tdiadi akes nleedceriadi ssanso)l

  • htihhl

    \

    '',;

    'i

    ri

    lrtl\Ithlrilit\rl

    I

    !i

    I

    Mendasaln sls

    I,

    L

    'iIlrIr

    ner{si !k4r nrhFan y!.s oesq4nitrb! ca stujlnr re reruru[ dannrnsr uncri^ r*ei riq d!F4 6dqjr JrF u (hurr kerlnBn j!tuscD u(ur m.ryrni3

    Fitu rq3 Edr dim jdDso k6 !.q en.s

    f,lmlGtrnal Dr..r

    , *",^-;;;;*;;;;., *Il

    '.q",].",*".k...*,F*s- 11L.Tulurn Pcmelai ar

    khm@Frajdimdir,i, diha@bns$ep'r. n6d&. ied.-joln; kenBm iann ,da

    T

  • o Me[glde0tlllkll Peogend i*$rri"e."f,irglasan materi

    't

    Ilr

    n

    ,lt

    A

    a't

    r. Pngend.li.r x6ana!.! J.nngoP.da dffarDr, 6&t ad. d@ lohpltd

    8Ec jsringd lonpab rag rdnrjl3amko,'plelribnF dan mmiliki kebotuh6npdt mn6n yang raha. Olch sebab n!,inplrmenb kontul (u.h. untul n.m.F*{ ke'nln i.ekegasdl&kanialo,),1m saii,8xd, ;:,,,rlrni,m..i.hjatdr&npr6.\iuunuk urln 0$ bsLseri aret ile

    . roungri@ penyrms$) ttrtuy. [email protected] dbra ian{an k hput.r ,a.3etu dn6 jdnsan k@pqrr ,iimr?.a. Ptysic.l @ers @ntutt

    Di sebagiaa b.tar orsanisrsi,p.na6dali6 dls6 6tik ke sEE 3d63da! te @C@apu dj &lMseduateebut di m&a @hpen tui,fuh.a6u sd- rdth.i sud'n mmslopi.Teiapi yrng paNt uruk dip.ftaxknadahn khuif,ine-kemm*ljnr l8ins{dan8 d.p6t masuk hel.lui celahk Moa d.ri phrridl a@5. tebul.I'lisalnva. ontru utdna Lita IehekaDlddg.n ,st6 pengananan berrp.a.c*r door. retarl !& lndela vanqIalh d.p.r dibob.l. IU$olah ph)siculad$ !.&k n:elindurui komp(q dniarl.Aao kdnputer h.( dibai prhaLi.rlebih dihinding Hb hsnya nlinduniimcsin roro kopi da. m6t. dk \r yin!harus diprhankan adalah srbcgsi

    r) x.mor. fd.iliii.s. Akses tisi* hn?t@orl node Eana saja beranlneneizinkan akss k. sciurutiaringon konruler. Setiap nodenon3*ins,a nem ruhk nprdsilJ,arcss ontuls.

    2) *mponen sahbungan kohuik:siM.sid.nrinkasi ?hyi.u I a.c"!!enrnh u.tuk c,b,,nc, di..oedu.t!u"rs, sdiellii. dirh2s, n i:inc.rbi,?b dan konpo.o. ja,,,:sin&lnpulalajnrrya.

    r) Cfin{, .rrn:.r, Mmrlratikar,..es &rhb tern.d:s Dcr5,ar.n,

    4) FasiUtas nnu.ik .otrrol .nigr.Menerhatllan let.k per.latanFringan k npuier }!.e disuakanu uk roniiajnA dan pencuiiankompo.. jnrinern ronllter

    5) hrormarion/usi.ar a,t6. .nruh dlri i.nudL.st.{lunri'j:r|},,] J.l ]

    "{xslu6) Usanu@,u re. M@sda]ni! mnsrui

    pnyinpaEn manul. disk, da.sofhlar sfr phr idr,@$ Mhr,ya4 bagaima.. y..e cook urrul6Er D.nYhp.i.n n6&nar iseb!.

    , Printei Setiapontut unn* m.lindnncl inromdilane di.e.ak ur.h pflnre' prinre.

    Logi.ai ....5. rrit.rs sepenirBru'?. benirlo'i urt1k nen.pidenutkasidin6dn!r fikr unr senc hPmba@iaktiliias dan sunrblr.LaF ur?r rocirold..pss dn.ob hampi saffi penrinsrv'deican ,hJsidl !.ce$ .ort h. loo.dl&esr .r^.tuli seharus$a, no\cdia}jn.nta{ Iilr rebaari h.,ii(trD llen cdiakan pEt'rli yang slettil

    ierl,ldrD nuf., ,,ivd (rlaealcontuh, ,,cnolr{ us4 A un.uk,ne.gakses daG,,a.e rilik usr B,rerapi ,n.1?irnkih ri.' A unLUkn,cnsakses di.abr\' n,iir ur"r C)LlJl.s k] .l\ |jr| nnlJ trl, k.kon,p !( p.r {.!trrtr.x lerhRd"a!,n hr ! rd. F r r .,.r nparkan

    2) Mer.r'dirkar kr!ramFxan unrtrkuh]'rapfln',lJkBdinlnekal.ntrkss (rnniF, dmDsr

    '!.1) onBllelritlr:: d!.,ne doilmenbsj*.n *! !! !er,,:paar"ndls6 dinpehbran F.langgdft n akser.

    ,r) Menrediako l.nodilan dalnD

  • Evdlua.i xebutuDor Pens.od.li.n llsilt.m xea'rnan rannstn n. Bf,E hhis ri

    Hal.hal)rs menFdj baEan bimtr i1rdalam pen'l.sainan 5i5!cm veamahrh ,

    (zl sustu ks@'aE sFnsc*dr. II

    b. &M d s6b., &y. ltB'dyi dalrnr pernn(dnsan Ynem I'

    rqmman jon.s.n d,pat di.nsdr:n [rDana daDar dredlalon oleh tuaru LriNl iFncErkfl LrpJbhsdipmt el I],Jn!h.|!rjdl(ljJ,\ullFHL&\i}aI{|1dGuruhka dolln FmncnFn inrem \rcamanan iadn! dlE*ruklnlnEpoi kdankers.d'a daLm brd.heknkur lt't, Hdrduore fankas Pedngk t r.ru [,r

    r'anc d'perlukan dal.m silem I2' s'tulare. f6!l s Dranrklr lunak l(y;e di!.'ruhn utur dimEl ta& 11pe6.cr,,ird.srn trl, Bzinu.rP: rmrrer da!i mJnuna lt

    ranc akcn rensoPerasrlbn dan l!menccunakan si!,em kerm.nan tltanhsdD LllLakru vanr dlbutuhran untuk li

    in{sl' adarah ridak leblh dari latu hmheeu. llJl

    'n' d'm:ku'lkrF aga. t13k ii

    md#nm kceblth ope6ianir rhdn Nhan J6ns mo csunakdn rr.mfl aGu Inrem iannx r6ebnl Lr

    d. Kebutuhan Sro, nDrams{snd!an!tEkarr.r.rJio A

    x.mDuier Fn! smua;J: tqhubunc!. hLAN .ua'u

    'n{ansi u uk n6 r'hr iikebun$anpenssuomenecnJl', lnin lii insan, diperlukah rr.. ianrern Imin,nd du oac. Dl lmd rErLstbi lJmeni Ermen n$cm ,ud.edn (Gr. nmoveruruh d J e r.m arqn msra'r Re.hniroJ q'nPor Ftrl hne mcmt4nN hddmin'*nur unruk me'naharmcn h

    mrsJlah Y'ns ri(,Bdr. sehinAea rpsb'b 6dd rcrrrd' L'ni hh v.ne b hubunPan densan [lsich iannsan, d.pd d,ib:i dsloi II

    ne kbndk nmanaiems tr

    r) ,r@sn/r,'r l,Pcmh6eu hak .rsa Fha d']r (3 r' ildhes'cbtF,un

  • In11

    rl

    ii1i

    ,i

    in

    x

    iltl

    t

    a) Administai.., be.tansgurcFwab penub ,erhadap sisEniannc sce h.mili}j fulr aa?ssshEm iati.san. Adnlnsratoriusa mhiliki akses u.ruknanbahalaundr3lagil*isnan d.Jouni p.darai.saf, .

    b) Pms3qM: ndilill hakaLras ksetiap kompure. masins.n.si.e,lan ke scms !ir*rd! rri.n't|rd)s6ui denEe I Dller..lr J rsrlrs

    sdirp pegavdi yang dd{ di seLumsEngi .edebut mnrilrki 4.coont6tuk nenegumk!. Iarnan .mdiryang E^dia dlseB.r LAN i.*a.sirisebu!. Yang l,erbak nnruk m.Enbab atau mencu.anci ...ouniba mtukpenssunaa. zDril ad !hadminilEatoi seda4la. p.nggu..l.innya nanya boleh lo8in ftehgglnokan layahan .mail dngabnensgunatln d.(oun. ycne.clahdibqiklb, Nahln herkipun adni.nklator hmiliki &llao.il u.rulsenua setrr ya.qada pada iarihsan

    masins nasins pencguna unuhmenggu.kan ]ayanan o,,il

    aile server y8ns di:d'nkdn d,se er d.pat drCunakon seriapoengssq ilnruln ydng dda di s@tuimiaroi re*iir. seriap p4gua yangiryin mmasuki file seNer harusme.SSumkar d..ouh! narinc-maing penesxna. Sen.ntdh f,le,a4 dap.t dllihp.n pada til 3eormerup.kan file yanc pentins dtnbersuna s.tu ytn8 dkrmto u.r!}bekqjd, P6d. file seNr iu3r 6edtfle yang d.p.r diglmtm bsamda. ont* sdg8un k n lolder lnlrl6h disedialan a..ounr bsaM-Sedan{kan fle lrib.dl hndalur.di.ihps di,mpute' IMint ,BinBD.ngauE. Hol ini dilakuk n slpalap.n!&nadn fita seNalebih ei.ren.

    setiap !$Esunc le,4,urer ya.3dda di rua.! tanrorlhsransi dnCtelhubunc ke intemer. (omput,r.*.da di setiap Nang.n i!3a 3ud:bdnli nga' J3p'r rcLLuLrns ke

    . inrein.t- watiu rarc ditenlukanuntuk le.huhun! lc in.emer .dalahridlkrelbars- Hsl ni dilrkLkm asarieli.p paECua drpat mngekploajsour& yans ada di i'tedl kaFr

    NtnttI!i !u:ra sn i4i,rir,r.

    Darrnsisror iniinein L'xr{dr.nstedij d4ri bsnyok pftgw, diFcotansekurfti bait urut h./lrri. r,liudE.

    Brikuriliak.!diilaskanmencenai k.hutuha. sekudtiyancdiprlulani,iar sisr,Trarnc .

    BebeEpa npe skd0 yang diEffk ruotuk keananan dalar lstemtarnrcan di su.tu nxla.si adal6h!) Unruk laFnan e,r ,r dm u.b

    s2rui.2 nencBUnakan j.nisb) Untuk seriap pr$uord Jans

    dicuakan mnsEunakan jni.2) (bntnhon pe,golcesan datd dad

    Penssnna daram sisrem ia n3a.terdiri dari 2 (dua). yoxu yansbBl&t internal don k!!inal,Penssua i.rmal adalah pnggmyanq berada di dalan LAN lutui,rsi. Sedaterdpdr*w ekstdi.ladalai pe43lm ya.s bdad. .lt [email protected] i.iansi yang botuh untuhme4-upaare.lata yane ada di &lmsistm jarinEan seru insbsi ya.e

    3) &buond aurddlrtulSdi.p bnp@ry6na dgBr}tndch!!6p p..g8w drb6 ot6dfik4i,yaitu bruDd p6aj@ hrrd@E rranpmbrl.n IP Addr.s3. Hal tnldilakrkan unluk nemDemudahpr6es nanaimo sdi.p pmgta!]u4 adaseooenindai k $6G.npe4n6.nen33an p.ra4*atro8rl.h dibnikan deng.n p.r.4kt

    fi,

    t,!t

  • \Iti

    It

    $i1

    l1lirti

    h

    fl

    ti11

    ILr

    ti

    ItlrtItttrt

    IIr

    {IrttltI\ttI{\\It1t\ItltII

    d KebututEnkeam h6rumuk menjasa keahamn setiaplronplrer peacc@a, ma}j Fbe,nnenegunabn kompurr paegumhN rogin teneb,h d.hnr sehincsapmgsEen setiap konFr{ tearurdan.c onrol:tu ridak s6uka hatisliap pengsura. Di mana tanpahenEsuDakaD d..o(,r yahs telahdner.ukan untut setiap kompurer.penEcura ljdat dapa! mngguDakD

    Kehtultr'@jomyrhS djpenrkorlk hffin{emen shteE jarirudn disuatu irs6.si adalah .ebagai benkut.r) conlisumcon m,ndspmeni

    oigunalGn lntuk Ly.mn inwntorid bpoloci, mndemn lerubah8.,hanaienen *et d.n kbel, sera

    2t PetlomanetunacnontUntuk menc*ur pEfomansi man..j@o suatu jarrq.n sepdi r,,egh,put, u.itiza.ion, .nat nb. azn

    Untlk hnntukan permasalahaay.nc t.iadj pada iarjnean, nendi'gndhl.rnAd,melakldn bdcllp,sena 6tuk pdb6l*ao a6u p.6.ik n

    4) .Accoun.iru ndna8merrU'ruk henc.ahul tucE udlizdon ofn.r@oth resour.es. CrcntinA andrnou., of,etuorr ,.c?$, sena

    Dapat dig!.at n tntuk hen8o.rolpensai.eson iarirya. dan untuk

    P.da reftr sisrem jarinca. smtnln*ansi, perlu disdjakan rebuahsrer *naE untuk ea, .pltx!.i,yoiru qb sen. Aplikasi yancdipaki b.isana oleh sel{rlhp6sauE hompuEr dt 3uatu iMl idttemp.tkan p8do web 3NrDe.s dhiHa., setu. peng3uydnC i4in med$!@kan aplikast6ebft dapat mogak6nya d.n Pc

    h.sin3-nasils apabil. sudah terhubuck snel Jnn adikai F@ditehpatkan pada vb servrtEebur adalab aplikdi berb.sis ve!.Senra 6pli,ksi ini dapat diak es.riLm lingkucan rAN s@tu irohNi

    Protokol daram sebuah iarinr.nkompura adatan khD!]d !q.Myang mendetni$ran bacai@na @Ehf.rnasi diuarcmisiLan mel.luiidilFn, Ado mE! mqn Nlokollaiingani ylnu IPVSPX, TCP/E UDPddn Apple Talk. Protokol yan4dicunalqn DiuI dsain jaringa iniadarah protokot y.ne p.li4 luaspmgg$aan ya, yanu p@rokot rcP/lP. Arasan pemilihan prorokot iniadalahkaM.prctokolinime pakabprotokol tanspo(asi yane pa,ineIlksiber de darar diguhakn p.da

    Jml.h penacua ymg atn hds-swtln aplikad yms diiedialfl dm@bkd ymc dnmfuktr adalal l roo

    Aplik6i ,ss hedia da,am snrmiarins6n slalu insransi dapat di.sun.k n seiiap saat baik dait ebintemal mupun dari web eksbtur.Haliri.UalJLnutukmmpemudanp.E3una henesunat6h aprikasikapan saia dih!tuhk tr.

    Kara,ht,isdl hdli. j.n.cukr.kGristik tufr. joined yaheb.lk

    nnmjullaa sisren jadns.. yss baikCii kar.trabtik n lFr.jdiDaey&c boik.dalah .idak pftah pulur dan tidakE .l!rjngsi *aHah8r i.i mlujulktnE ficjadncan r!n3 bra..r) xaraketurik tufic red

    KaEhenslik t6fic l$d jainsD,znsb.ik ad,lan dounlodlbih tiryCi ddjuprMd. HEI i.i dianjurk n k.re.adjMi*ab sti.p pen8g@a n!t@tle6th b.nyak men-do@ntood .iihdanpada nn3-!plo,/ da6. Padommrrq pE6ndiryan upJed din

    L,I!r.cdiEumr\e6bknelala,l6soritorinq a&lah PRTG (!n.!k

  • N,LIit

    l

    tL

    Iii

    tn

    tn

    IiA

    ,I

    IilItA

    {

    ssh op.Bi wi'dM, u$IslstmMBTG). PRTG aka. ne9cnailk nhalama. HTML ya.g berisi gBmbd,!ns menyediahn visulissi FGBla.3slm mengenai kea.ra tuficjadnsa., daD dapai mmo.ftor roa.o! rebih inte4a.. pada i i'can.Sel'jn itu PRIG iu8a nenuekinkmadmi.istaror jariDcan umuk m.honibrwi.bel SNMP seui denso

    I (ebuuhdn,Prr.mansiPe{omansi ad:lah saldh satu !c!i

    pokok ycns perlu diperharikan dalan3ebuah rseh iannsan. Hal yes prludipcdradland:lmmjd pa{on6iadabn semi n2tuork, Dorkstdiidr, dan

    Shten jadnce y c b3ik nehllilirerronr dmo yanc cepa! terhadaPEqu6i ke sudu Paic di jadnsan-Di nanaie.iap ho$ yanc nDcalsesiarjnean dapat nehperoleh seFiBdan ian.san dc.san cepat.

    ftDushpur addan pacukue d:rikapoitd tumisi, y?itu ju,r,lan da.idab ]nc bst'sil di tusrer ednode ps uii wa].tu oas m'ltry?.hrkub