Materi Keamanan Jaringan Kelas XII TKJ [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Materi Keamanan Jaringan Kelas XII TKJ  



MATERI: 1. Kebijakan Penggunaan Jaringan: · Kebijakan organisasi · Etika menggunakan jaringan computer · Kebijakan mengakses computer 2. Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan:   · Serangan fisik terhadap keamanan jaringan  · Serangan logik terhadap keamanan jaringan  · Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan 3. Sistem Keamanan Jaringan yang Dibutuhkan:   · Tujuan sistem keamanan jaringan  · Cara pengamanan jaringan Ancaman pada sistem keamanan jaringan 4. Langkah-langkah penguatan host:  · Pengertian host hardening  · Elemen host hardening Dasar pengamanan di host 5. Firewall di host dan server :  · Pengertian firewall  · Analisis dan implementasi firewall di host Analisis dan implementasi firewall di host 6. Kebutuhan persyaratan alat untuk membangun server firewall :  · Pengertian server firewall  · Filtering firewall  · Proxy  · Peralatan pembangun firewall 7. Log server firewall :  · Pengertian loglist server firewall  · Analisis laporan hasil kerja server firewall 8. Tatacara Pengamanan Peralatan Jaringan :  · Pengamanan fisik  · Pengamanan logic (Instrusion Detection System, network topology, port scanning, packet fingerprinting) 9. Pengujian keamanan jaringan, host dan server :  · Prosedur dan cara pengujian keamanan jaringan  · Prosedur dan cara pengujian keamanan host  · Prosedur dan cara pengujian keamanan server



Kebijakan Penggunaan Jaringan



 



A. Kebijakan Penggunaan Jaringan:              Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu. Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. B. Kebijakan organisasi              Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada. Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersamasama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi. Diantara contoh dari kebijakan organisasi adalah : 1. 2. 3. 4. 5. 6. 7.



Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari potensi kerusakan. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device Manajemen data organisasi; jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun resources data Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.



C. Etika menggunakan jaringan komputer            Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah: 1. Memahami Akses Pengguna 2. Memahami kualitas daya Organisasi 3. Pengaturan penempatan sub-organ



            Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu: 1. Kita tidak tahu kondisi emosi lawan interaktif, 2. Kita tidak tahu karakter lawan interaktif, 3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.             Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku. Contoh dari netiket: 1. Jangan Gunakan Huruf Kapital 2. etika mengutip “copy paste” 3. Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum 4. Hati-hati terhadap informasi/ berita hoax 5. Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu. 6. Hindari Personal Attack 7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message) 8. Dilarang menghina Agama : 9. Cara bertanya yang baik : 1. Gunakan bahasa yang sopan. 2. Jangan asumsikan bahwa Anda berhak mendapatkan jawaban. 3. Beri judul yang sesuai dan deskriptif. 4. Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti. 5. Buat kesimpulan setelah permasalahan anda terjawab. D. Kebijakan mengakses komputer         Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah : 1. Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu) 2. Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana. 3. Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu. Jangan lupa Quisnya : 1. Apa yang dimaksud dengan kebijakan penggunaan jaringan ? 2. Sebutkan contoh dari netiket ! 3. Sebutkan kelemahan Internet sebagai media interaktif ! 4. Mengapa etika menggunakan komputer perlu dilakukan ? 5. Apakah yang dimaksud dengan kebijakan organisasi ? SEMOGA BERMANFAAT Source : http://kreatiflicious.blogspot.co.id/2016/01/kebijakan-penggunaan-jaringan-keamanan.html



Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan



Selamat siang sobat blogger!! Kali ini saya akan memposting tentang Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan. Oke, langsung saja ya. Penjelasannya di bawah ini Apa itu Keamanan Jaringan?? Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Apa Tujuan Keamanan Jaringan?? Tujuan Keamanan Jaringan adalah mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik, baik langsung maupun tidak langsung yang mengganggu aktifitas yang sedang berlangsung dalam jaringan komputer. Segi-Segi Keamanan Didefinisikan dari kelima point berikut ini : 1. Confidentiality, mensyaratkan bahasa Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 2. Integrity, mensyaratkan bahasa Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 3. Availability, mensyaratkan bahasa Informasi tersedia untuk pihak yang memiliki wewenang. 4. Authentication, mensyaratkan bahasa pengirim suatu Informasi dapat diidentifikasi dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu. 5. Nonrepudiation, mensyaratkan bahasa baik pengirim maupun penerima Informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Oke, selanjutnya yang akan kita pelajari adalah serangan fisik terhadap keamanan jaringan. Kebanyakan dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada nonhardwarenya saja, padahal serangan keamanan jaringan juga terjadi pada hardwarenya juga loh. Kita bisa mabil contoh, misalnya saat jaringan kita dihack seseorang, maka software, data atau aplikasi akan rusak dan mengakibatkan hardware kita tidak bekerja secara normal. Dan hardwarenya dapat mengalami kerusakan. Selain itu kita juga mendapat kerugian diantaranya adalah: a. Terjadinya gangguan pada kabel b. Kerusakan pada Harddisk c. Konsleting d. Data tidak tersalur (tersampaikan) dengan baik e. Koneksi tak terdeteksi f. Akses bukan pengguna



Serangan yang lain serangan fisik adalah serangan logik. Serangan logik ini sangat rawan terjadi, banyak hacker-hacker yang ingi merusak jaringan kita, sehingga kita perlu memperhatikan keamanan dalam jaringan kita. Beberapa contoh dari serangan logic adalah : a. SQL Injection, adaalah Hacking pada sistem komputer dengan mendapat akses basis data pada sistem. b. DoS (Denial of Service) adalah serangan pada sistem dengan menghabiskan Resource pada sistem. c. Traffic Flooding, adalah serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan. d. Request Flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani Host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut. e. Deface adalah serangan pada perubahan tampilan. f. Paket Sniffer adalah serangan yang menangkap paket yang lewat dalam sebuah jaringan. Selanjutnya adalah Peralatan Pemantau. Peralatan Pemantau ini adalah software yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak. Contoh beberapa software pemantau diantaranya: a. Autobuse, untuk mendeteksi program dengan memonitoring logfile. b. Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket yang lalu lalang. c. Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi Bagaimana?? Ternyata banyak juga ya serangan yang mengancam keamanan jaringan kita. Nahh sekarang yang perlu kita lakukan adalah berhati-hati agar jaringan kita tidak terserang oleh serangan fisik maupun serangan logik. Di akhir postingan saya, saya akan memberikan Quis bagi kalian untuk megetahui apakah kalian memahami apa yang saya posting kali ini atau tidak. Untuk yang tahu jawabannya, bisa coretcoret di komentar ya guys!! Quis : 1. Apa yang perlu kita lakukan agar jaringan kita tidak diserang? Baik serangan fisik maupun serangan logik 2. Mengapa para admin jaringan melakukan monitoring atau pemantauan terhadap jaringannya? 3. Siapa yang memiliki akses penuh terhadap suatu jaringan? 4. Kapan sebaiknya para admin melakukan monitoring atau pemantauan terhadap jaringannya? 5. Jelaskan pengertian Keamanan Jaringan dengan bahasamu sendiri! Gimana??Quisnya mudah bukan?? Kalo mudah coba jawab donk di kolom Komentar yang tersedia. Aku nunggu jawaban kalian loh!! Karena saya telah selesai dalam memposting dan juga memberikan pertanyaan untuk kalian, jadi saya kira cukup dulu untuk postingan kali ini. Terimakasih telah berkunjung dan jangan lupa kunjungi postingan saya yang lain yaa.....



Sistem Keamanan Jaringan yang dibutuhkan



  Selamat siang sobat dalam kesempatan kali ini saya akan memposting tentang Sistem Keamanan Jaringan yang Dibutuhkan. Setelah dalam kesempatan sebelumnya postingan saya yaitu Kemungkinan Ancaman dan Serangan Dalam Keamanan Jaringan. Untuk pengertian Keamanan Jaringan sendiri sudah saya sampaikan pada postingan saya sebelumnya Maka dari itu kangsung saja kita bahas dibawah ini : 1. Ancaman-Ancaman yang ada pada keamanan jaringan: •Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker). •Trojan adalah sebuah virus yang merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. •Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri. •Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem. 2. Cara pengamanan jaringan 1. MENGATUR AKSES (ACCESS CONTROL) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD" 2. MENUTUP SERVIS yang tidak digunakan Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.



3. MEMASANG PROTEKSI Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain tertentu. 4. FIREWALL Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. 5. PEMANTAUAN ADANYA SERANGAN Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).   6. BACK UP secara rutin Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang harus untuk dilakukan. oke, dibawah ini saya siapkan Quis untuk kalian semua. Harap diberi jawaban di kolom komentarnya yaah. Quis : 1. Apa yang dimaksud dengan ancaman ? 2. Deskripsikan dengan bahasamu sendiri yang dimaksud dengan Back Up ! 3. Hal apa saja yang dapat kita lakukan untuk mengamankan jaringan kita ? 4. Seberapa pentingkah pemasangan proteksi pada jaringan kita ? 5. Mengapa kita harus memasang firewall pada jaringan kita ?



Langkah-Langkah Penguatan Host (Host Hardening)



A. Pengertian Host Hardening Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. B. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer C. Macam Macam Penguatan Host 1. Hardening System: Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:  Policy penggunaan komputer  a. Tidak boleh meminjamkan account kepada orang lain. b. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.  Policy penggunaan Installasi program a. Tidak boleh menginsall program tanpa seijin staff IT b. Tidak boleh menginsall program ilegal, dll.  Policy penggunaan Internet a. Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.  Policy penggunaan Email  a. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll 2. Hardening System: Kriptografi Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.  Enkripsi dan Dekripsi   Cryptografi Symetric   Cryptografi Asymetric  3. Hardening System: Firewall



Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet. a. Statefull Packet Filter •Packet filtering yang dikembangkan sehingga mampu diimplementasikan dalam state tabel •Proses filtering sedang dibanding packet filtering dan proxy based



“mengingat”



paket



yang



b. Proxy Based •Filtering di level aplikasi •Proses filtering lebih lambat c. Posisi firewall yang optimal •Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET •Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET 4. Hardening System: IDS (Intrusion Detection System) Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan. Pembagian deteksi  Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)  Signature yang disimpan dalam database Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah •Alert via SMS, email dan lain-lain •Konfigurasi ulang firewall •Menjalankan program respon terhadap serangan •Logging serangan dan event •Jenis-Jenis IDS a. Network IDS b. HOST IDS 5. Hardening System: Backup Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak. 6. Hardening System: Auditing System Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien 7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden Digital forensik berkaitan dengan : •Pengecekan koneksi aktif •Pengecekan listening port pasca insiden •Pengecekan proses yang aktif pasca insiden •Pengecekan log user yang login •Pengecekan log system •Pengecekan log pengakses service •Dan lain-lain.



Penanganan/pemulihan jika sudah terjadi permasalahan •Pengecekan apakah ada backdoor yang ditanam •Installasi ulang sistem •Tutup security hole yang ada   Perbaiki konfigurasi firewall dan lain-lain Yaitu : 1. Logs 2. Honeypot( umpan/jebakan) 3. Configuration Oke, seperti biasa saya akan memberikan Quis untuk postingan kali ini. Quis : 1. Apa yang dimaksud dengan Host Hardening ? 2. Bagaimana cara penanganan jika telah terjadi permasalahan ? 3. Apa tujuan Host Hardening ? 4. Sebutkan macam-macam Host Hardening ! 5. Sebutkan pembagian bidang berdasarkan penggunaannya pada Hardening System : Security Policy !



Firewall di Host dan Server  



A. Apa Itu Firewall ?              Firewall adalah suatu sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. (Ebook Modul Firewall) Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. (Ebook Keamanan Jaringan) B. Cara Kerja Firewall a. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan. b. šMenolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno. c. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal. d. Melaporkan semua aktivitas jaringan dan kegiatan firewall. C. Beberapa Prinsip Keamanan 1. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya. 2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi.  3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.  4. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita.  5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di



Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.  6.Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti.  7.Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.  8.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami. D. Konsep Firewall Pada Host dan Server a. Implementasi Firewall di Host



  Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam. b. Implementasi Firewall di Server



Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA. E. Beberapa Aplikasi Firewall Aplikasi Firewall diantaranya : 1.ZoneAlarm Free Firewall 2.Comodo Firewall 3.Private Firewall 4.Online Armor Free 5.AVS Firewall 6.IPTables Firewall Open Source 7.OPNSense Firewall Open Source 8.IPFire Firewall Open Source 9.IPCop Firewall Open Source 10.Dll Langsung saja ke Quis... 1. Sebutkan prinsip-prinsip keamanan ! 2. Apa yang dimaksud Defense in Depth ? 3. Digunakan sebagai apakah personal firewall didesain ? 4. Bagaimana cara kerja firewall ? 5. Mengapa firewall dibutuhkan ?



Persyaratan Alat Untuk Membangun Server Firewall



A. Pengertian Server Firewall Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu  sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. B. Filtering Server Firewall Packet Filtering merupakan mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan. Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb. Jenis jenis packet filtering : Static Packet Filtering : jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual. Dynamic Packet Filtering : apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam merequest sesi FTP). PROXY Proxy yaitu sebuah komputer server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet. Cara kerja Proxy server prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.



A. PERALATAN MEMBANGUN FIREWALL Langkah langkah membangun server firewall 1. Mengidenftifikasi bentuk jaringan yang dimiliki. Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall. 2. Menentukan kebijakan, Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan. Diantaranya: a. menentukan apa saja yang perlu dilayani. b. menentukan individu atau kelompok yang akan dikenakan kebijakan tersebut. c. menentukan layanan yang akan dibutuhkan oleh pengguna jaringan. 3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut. 4. Melakukan tes konfigurasi Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion Host akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT). Seperti biasa, di akhir postingan saya pasti ada Quisnya. Jangan lupa dijawab yaa Quis : 1. Jelaskan pengertian server firewall dengan bahasamu sendiri ! 2. Apa yang dimaksud dengan Static Packet Filtering ? 3. Sebutkan langkah-langkah membangun server firewall ! 4. Apa yang dimaksud dengan Proxy ? 5. Apa yang dimaksud Dynamic Packet Filtering ?



Log Server Firewall



 



A. Pengrtian Loglist Firewall Loglist server firewall yaitu mendata semua aliran data , data yang masuk pada level aplikasi di server .  B. Analisis Laporan Hasil Kerja Server Firewall Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi, yaitu : 1. NMap 2. Hping3 Saya akan menjelaskannya satu persatu : 1. Nmap (Network Mapper)          Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.          Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10 2. Hping3             Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer target.            Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. Untuk dapat melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut pada terminal: hping3 –p 80 --flood –-icmp 192.168.1.10             Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log daemon serta sistem keamanan yang digunakan direstart. Ini agar dalam setiap pengujian paket yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC Router. Serta sampel log yang diambil adalah paket yang berada di urutan terakhir agar lebih memudahkan serta efisien dalam menganalisa paket tersebut.



Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut : “INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server. “SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2. “DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang ada pada firewall. “ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS ICMP Flood. B. Pengujian PC Router sebagai Firewall             Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah yang diijinkan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy). Paket yang tidak sesuai dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis. 1. Pengujian Menggunakan Nmap            Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut merupakan hasil tampilan dari Nmap ketika firewall diterapkan.



gambar 4.2                      Pada tampilan hasil scan Nmap pada gambar diatas (Gambar 4.2), didapatkan hasil bahwa Nmap telah melakukan Port Scan pada web server selama 17,48 detik dan layanan (service) yang ada pada web server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53). Tetapi yang dalam keadaan terbuka (open/tersedia pada web server tersebut) adalah layanan untuk http dan https (port 80 dan 443), sedangkan untuk layanan DNS (port 53), walaupun pada web server ada layanan untuk DNS tetapi web server tidak menyediakannya untuk client karena dalam keadaan tertutup (closed). Berikut merupakan hasil data log Iptables terhadap port scan yang dilakukan oleh Nmap.



           gambar 4.3           Pada tampilan Gambar 4.3 diatas, didapatkan hasil bahwa Iptables telah melakukan log berjumlah 2006 paket yang dimana paket-paket tersebut berasal dari port scan yang dilakukan oleh Nmap yang sebelumnya (Gambar 4.2). Paket tersebut di log dan drop oleh Iptables karena tidak sesuai dengan rules dan policy yang diterapkan pada firewall. Hasil analisa ini didapat dari Prefix paket yang dilog tersebut yaitu “DROP PKT”, seperti yang digambarkan pada Gambar 4.3 diatas dan detil isi paket pada Gambar 4.4.



gambar 4.4           Pada Gambar 4.4 diatas merupakan sampel paket yang di-log oleh Iptables. Isi sampel paket tersebut berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut. Untuk penjelasan detil mengenai sampel paket log Iptables seperti yang digambarkan pada Gambar 4.4 akan dijelaskan di bagian lampiran. Ketika dilakukan scan nmap kembali kepada web server private cloud, paket yang di-log oleh Iptables bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap nmap TCP Connect Scan Iptables dapat melakukan log paket 1990-2020 paket. 2. Pengujian menggunakan Hping3           Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasil nya pada server dan data log sistem keamanan ketika firewall Iptables diterapkan



           gambar 4.5           Dari Gambar 4.5 diatas didapatkan hasil bahwa selama 30 detik, hping3 mengirimkan paket ICMP_ECHO_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini karena hping3 dalam melakukan ICMP Flood, hanya mengirimkan paket yang berisi ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web server cloud tersebut (ICMP_ECHO_REPLY) atas permintaan Attacker tersebut. Ini didapatkan



dari Gambar 4.5 tersebut yang dimana ada keterangan 0 packets received. Berikut merupakan hasil log dari Iptables terhadap ICMP Flood yang dilakukan.



 gambar 4.6            Pada gambar 4.6 tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki log prefix “ICMP Flood”. Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa ICMP Flood dan kemudian paket ICMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6 dan 4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64 paket. Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena keterbatasan kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata lain, karena Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer di dalam kernel, sehingga apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan yang ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan (/var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang digunakan karena tertimpa pesan log yang baru.          Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables dalam 1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik maka Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket. Sedangkan hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung hping3 dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi perbedaan yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC dengan pihak yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket yang di log oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan pengaruh/dampak yang terjadi pada CPU Usage web server private cloud terhadap serangan ICMP Flood tersebut.



gambar 4.7         Pada Gambar 4.7 diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan dengan CPU Usage web server yang bernilai 0- 1%.          Ketika dilakukan serangan ICMP Flood kembali, jumlah paket yang di-log oleh Iptables bertambah dari yang sebelumnya berjumlah 64 paket menjadi 130 paket. Sehingga setiap pengujian menggunakan ICMP Flood pada web server, dalam 30 detik Iptables mampu melakukan log terhadap serangan tersebut sebanyak 60-80 paket. Quis : 1. Bagaimana ciri-ciri paket yang telah di log ? 2. Apa yang dimaksud loglist firewall ? 3. Bagaimana cara melakukan melakukan Nmap TCP Connect () Scan ? 4. Bagaimana cara  melakuan ICMP Flood menggunakan Hping3 ? 5. Apa yang dimaksud dengan DROP PKT ?



Tata Cara Pengamanan Peralatan Jaringan  



  A. Keamanan Jaringan Secara Fisik Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman. Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. BIOS Security Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password. Password Attack Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password : ·       Semua password harus terdiri dari paling sedikit 7 karakter. ·       Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001 ·       Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj



·       Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan àk3b3rh45!l4n ·       Gantilah password secara teratur Malicious Code Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut : 1.   berikan kesadaran pada user tentang ancaman virus. 2.   gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya). 3.   ajarkan dan latih user cara menggunakan program anti virus 4.   sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus 5.   Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”. Pastikan kebijakan kemanan anda up to date



B.  Pengamanan Jaringan Secara Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Fingerprinting) Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. Proteksi:  authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.  gateway: gerbang masuk menuju sistem dengan firewall  attack: serangan terhadap sistem.  authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.  monitoring: pengawasan terhadap jaringan  Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain: – IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. – Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. – Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahuiport apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.



Port Scanning sebagai bentuk serangan Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer. – Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. – Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall,IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin. Quis : 1. Apa yang dimaksud dengan Port Scanning ? 2. Apa yang dimaksud authentication ? 3. Jelaskan tentang Malicious Code ! 4. Bagaimana cara mengantisipasi Malicious Code ? 5. Apa saja yang menjadi pemilihan penggunaan password ?



Pengujian Keamanan Jaringan Host dan Server



A. Prosedur dan cara pengujian keamanan jaringan host dan server Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita. B. Serangan Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu : 1.Active attacks Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem. 2.Passive attacks Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut. Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam. 1.Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan. 2.Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya. Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host, sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan sebagai dasar penyusunan usulan kebijakan keamanan. C. Prosedur Pengujian Proses pengujian yang dilakukan adalah sebagai berikut:



1.Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik 2.Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar 3.Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut : I. Melakukan pemblokiran terhadap lalul intas jaringan yang tidak diinginkan. II. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat dipercaya. III. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet. IV. Membuat log lalu lintas dari dan menuju jaringan pribadi. V. Dapat memberikan sistem autentikasi yang kuat. D. Implementasi Firewall Implementasi Firewall di Host Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam. Implementasi Firewall di Server Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA. Jangan lupa Quisnya Guyss.... Quis : 1. Sebutkan fungsi-fungsi keamanan firewall ! 2. Apakah fungsi utama dari firewall ? 3. Mengapa pengujian firewall harus dilakukan ? 4. Sebutkan proses pengujian firewall ! 5. Apakah perbedaan dari active attacks dan passive attacks ?