Comment

 

Thursday, September 7, 2017

Keamanan Jaringan Kelas XII - Soal Beserta Kunci Jawaban

0 comments

SOAL :

1.Pengertian keamanan jaringan
2.Kebijakan  organisasi
3.Etika menggunakan jaringan komputer
4.Kebijakan mengakses komputer
5.Kemungkinan ancaman dan serangan terhadap keamanan jaringan
6.Aplikasi keamanan jaringan

JAWABAN :

1.  Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-Langkah pencegahan membantu menghentikan pengguna yang tidak sah atau "PENYUSUP" untuk mengakses setiap baguan dari sistem jaringan komputer. 

Tujuan Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko jaringan kompter berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas Kemanan Jaringan dikontrol oleh administrator jaringan. Segi-Segi kemanan didefinisikan dari kelima point ini;

  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.
  5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
2. Kebijakan Organisasi adalah suatu organisasi, istansi atau lembaga dalam ruang lingkup KEAMANAN JARINGAN untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari Kebijakan Oraganisasi adalah :


  • Tata kelola sistem komputer
  • Pengaturan kerapian pengkabelan
  • Pengaturan akses WI-FI
  • Manajemen data organisasi
  • Sinkronisasi antar sub-organ
  • Manajemen Sumber Daya
  • Maintenance & Checking berkala

3.  Setiap kita melakukan suatu kegiatan pasti ada aturan etika yang harus dilakukan, karena jika tidak bisa berdampak Negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah;

  • Memahami Akses Pengguna
  • Memahami kualitas daya Prganisasi
  • Pengaturan penempatan sub-organ

4.  Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses komputer, diantaranya adalah;

  • Manajemen Pengguna
  • Manajemen Sistem Komputer
  • Manajemen waktu askes

5.  Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunaka jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah;

  1. Serangan Fisik Terhadap Kemanan Jaringan

   Kebanyakan orang beranggapan bahwa serangan terhadap kemanan jaringan cenderung pada non-hardwarenya saja, tetapu sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa menyebabkan hardware kita tidak bekerja secara normal, sehingga harware kita akan mengalami kerusakan.
Serangan fisik terhadap Kemanan Jaringan dapat menebabkan beberapa kerugian, diantaranya;

  • Terjadi gangguan pada Kabel
  • Kerusakan Harddisk
  • Konsleting
  • Data tak tersalur dengan baik
  • Koneksi tak terdeteksi
  • Akses bukan pengguna
       2. Serangan Logik Terhadap Kemanan Jaringan


   Serangan Logik Terhadap Kemanan Jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantaranya serangan yang bisa terjadi adalah;

  1. SQK Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sitem dengan menghabiskan Reource pada Sistem. | Traffic Flooding adalah Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan |
  3. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilyani oleh layanan tersebut.
  4. Deface adalah Serangan pada perubahan tampilan
  5. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
  6. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.


  • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
  • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
  •  Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden                                  program dan scipt perintah yang membuat sistem rentan gangguan.

      7. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.


6.   9 Software/Aplikasi untuk keamanan Jaringan Komputer yaitu :

1.Wireshark


     Network Protocol Analyzer, itulah namanya (tanpa embel2 TM, atau R). Wireshark adalah salah satu dari sekian banyaktool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.
   Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarangtool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.

2.Angry IP Scanner (IP Scan)


   Aplikasi berbasis open source yang berguna dalam men-scan atau melihat IP dan port dalam jaringan yang mudah digunakan. Angry IP Scanner dapat berajalan di banyak sistem operasi seperti GNU/Linux, Ms.Windows dan MacOS X dengan baik.

3.Etherape


   Dikembangkan oleh Juan Toledo, merupakan alat yang berfungsi untuk men-scan jaringan atau untuk membantu menganalisis jaringan. Etherape menampilkan aktivitas jaringan secara grafis. 
  Host jaringan ditampilkan dalam gambar lingkaran dengan ukuran bervariasi sesuai dengan pengaturan “node size variabel” pada preferensi. Sedangkan lalu lintas antara host digambarkan dengan garis yang berwarna sesuai dengan jenis protokol yang digunakan. 
    User dapat mengatur atau memilih mode protokol yang dipantau, seperti : ethernet, IP, TCP, Token Ring, FDDI. User dapat menampilkan window protokol melalui menu View. Window ini menyajikan keterangan yang lebih detail daari berbagai macam paket data yang tertangkap oleh etherape.

4.Chkrootkit


    Chkrootkit merupakan tool untuk mengecek apakah ada tanda2 rootkit pada komputer.
Apa tanda adanya rootkit ?
· System binary yang dimodifikasi (orang lain), misal instruksi ls tidak memunculkan file tertentu
· FIle log system yang dihapus.
· Tanda2 trojan.
· Network Interface yang ‘diakalin’ orang.
· Dan lain-lain.
Cara kerja chkrootkit ?
Jika dijalankan, chkrootkit akan mengecek file2 yang jadi sasaran rootkit :
searching for ESRK rootkit default files… nothing found
Searching for rootedoor… nothing found
Searching for ENYELKM rootkit default files… nothing found
Searching for anomalies in shell history files… nothing found
Checking `asp’… not infected
Checking `bindshell’… not infected
Checking `lkm’… chkproc: nothing detected
Checking `rexedcs’… not found
Checking `sniffer’… eth0: not promisc and no PF_PACKET sockets
Checking `w55808′… not infected
Checking `wted’… chkwtmp: nothing deleted
Bagaimana jika ditemukan trojan/rootkit ?
Fungsi Chkrootkit hanya mengecek saja Untuk mengatasinya.. terserah Adminnya.

5. Whos On My WiFi


   Fitur utama software ini yakni dapat menampilkan driver apa saja yang belum diinstal maupun diupdate, selain itu yang menarik kita bisa secara otomatis mendownload driver sesuai spesifikasi komputer/laptop kita, sehingga tidak terjadi kesalahan dalam menginstal driver yang diinginkan. Software yang saya rekomendasikan bagi para pemula dalam instalasi komputer/laptop karena sangat mudah pengoperasiannya, tinggal download dan instal saja.

6. Netcat : The network Swiss army knife


  Netcat adalah jaringan komputer layanan untuk membaca dan menulis koneksi jaringan menggunakan TCP atau UDP . Netcat dirancang untuk menjadi diandalkan “back-end” perangkat yang dapat digunakan secara langsung atau mudah didorong oleh program lain dan skrip. Pada saat yang sama, itu adalah kaya fitur jaringan debugging dan alat investigasi, karena dapat menghasilkan hampir semua jenis korelasi yang Anda perlukan dan memiliki sejumlah built-in kemampuan.
Beberapa fitur utama netcat adalah:
  • Outbound atau inbound koneksi, TCP atau UDP, ke atau dari port
  • DNS penuh maju / mundur pemeriksaan, dengan peringatan yang tepat
  • Kemampuan untuk menggunakan port sumber lokal
  • Kemampuan untuk menggunakan alamat jaringan sumber lokal dikonfigurasi
  • Built-in port-scanning kemampuan, dengan pengacakan
  • Built-in longgar source-routing kemampuan
  • Dapat membaca argumen baris perintah dari input standar
  • Lambat-kirim modus, satu baris setiap N detik
  • Hex dump dari data yang dikirim dan diterima
  • Opsional kemampuan untuk membiarkan layanan lain program yang dibentuk koneksi
  • Opsional telnet-pilihan responden
  • Fitur modus tunneling yang memungkinkan juga khusus tunneling seperti UDP ke TCP, dengan kemungkinan menentukan parameter jaringan semua (port sumber / antarmuka, mendengarkan port / interface, dan remote host diperbolehkan untuk terhubung ke terowongan.)

7.  Nessus –  Remote Network Security Auditornessus


Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

8.  Ad-Aware


Ad-Aware adalah aplikasi lain freeware (juga tersedia dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan, chatting, atau berkomunikasi di situs jejaring sosial.

9.  Glary Utilitiesglary utilities


Glary Utilities adalah freeware dengan membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up & Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File & Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih canggih.

Sumber :

0 comments:

Post a Comment

 
Rizky Wara | Blog © 2017 .