Rabu, 04 Juni 2008

UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

Nama : I Putu Ari Diana
Nim : 0615353109
Tempat Magang : SMA (SLUA) SARASWATI 1 DENPASAR
e-mail : diana_e2@yahoo.co.id
Nama Blog : http://lotuseve.blogspot.com
SOAL :
1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan
pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?
Jawaban :
- hal yang bias saya amati dari pernyataan diatas adalah mungkin ip yang bias di gunakan
128 macem saja
195.166.15.0/25
Jaringan pribadi 195.166.15.0/25 dapat diinterpretasikan sebagai sebuah block dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat digunakan dengan menggunakan skema subnetting apapun di dalam sebuah organisasi privat.
170.10.155.21/25
Jaringan pribadi 170.10.155.21/25 dapat diinterpretasikan sebagai
sebuah block dari 16 network identifier kelas B atau sebagai sebuah
ruangan alamat yang memiliki 20 bit yang dapat ditetapkan sebagai
host identifier, yang dapat digunakan dengan menggunakan skema
subnetting di dalam sebuah organisasi privat.


2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?
Jawaban :
3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?
Jawaban :
Mungkin ada orang dengan sengaja mengirimkan sejumlah besar email berukuran besar
ke alamat email korban. Jumlah yang dikirimkan tidak harus ratusan atau ribuan, asalkan
ukuran email yang dikirim besar, misalnya dengan memberikan sejumlah file ukuran besar
pada attachment-nya.Email pribadi dapat juga menjadi sasaran email bomb. Sebagai contoh
adalah bila seseorang mengirimkan email berukuran 10 MB beberapa kali saja dalam sehari,
maka dalam beberapa hari mailbox alamat email yang dituju akan segera penuh dan server
secara otomatis akan menolak email dari pihak lain yang akan masuk. Hal ini dapat menjadi
semakin parah jika orang tersebut berlangganan sejumlah besar mailing list.
Cara mencegahnya ;
Untuk mencegahnya, kita dapat mempergunakan Email Remover.
Dengan Email Remover, kita tidak perlu mendownload keseluruhan email, tetapi hanya
header-nya saja. Dengan mempergunakan daftar email dan mengetahui ukurannya, kita
langsung dapat memilih email mana saja yang harus kita buka.
4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan
jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan
untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban :
Langkah langkah untuk membangun keamanan jaringan menjadi aman dan terproteksi :
1. Fisik / Physical Security. (melarang orang yang asing memakai komputer)
2. Manusia / Personel Security. (meningkatkan kemanan wilayah kerja/perusahaan)
3. Data, media , teknik dan komunikasi. (Menyiapkan software antivirus,antispyware,anti trojan dan worm)
4. Kebijakan dan prosedur. (tidak mengaktifkan fasilitas hotspot bila waktu kerja dan bila selesai bekerja CPU wajib mati)
- Memblokir Remote Access di semua pc yang terhubung kejaringan
- Pengamanan bios pada server jaringan yang akan kita bangun
- Mengaktifkan anti firus
- Mengaktifkan Firewall
- Mengamankan CGI pada LINUX :
- kita pasangi chrooted jail padaapache sehingga dapat membatasi peritah-perintah yang dijalankan
- membatasi hak akses
- selalu memonitoring bagian-bagian jaringa yang lemah.
5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain
dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja
yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban :
- Saya akan membentuk tim untuk meng heck
- Mempelajari semua seluk beluk system jaringan yang akan di bobol
- Mencari dan mempelajari kelemahan kelemahan pada system yang akan kita bobol
- Bila sudah menemukan jalan untuk menyusup masuk, maka saya akan mengacakacak,mencuri, dan merusak data data yang saya inginkan
6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokolprotokol
internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3
protokol internet yang paling sering dipakai!
Jawaban :
1. HTTP : adalah sebuah protokol meminta/menjawab antara client dan server. Sebuh
client HTTP seperti web browser, biasanya memulai permintaan dengan membuat
hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah
server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode
permintaan (request), seperti "GET / HTTP/1.1" (yang akan meminta halaman yang
sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi
kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan
dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara
lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima
kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban,
seperti "200 OK", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan
lainnya.
2. FTP : adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang
merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin
dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan
masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan
penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP.
Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah
FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service
atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah
dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah
direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas
komputer ke server FTP, serta mengunduh berkas dari server FTP.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI)
dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi
server FTP dengan membuka URI tersebut.
3. POP3 : adalah protokol yang digunakan untuk mengambil surat elektronik (email)
dari server email.
4. IRC : adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi
kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk
komunikasi jalur pribadi.
5. SMTP : (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum
digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan
untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat
elektronik penerima.
5. TELNET : adalah singkatan dari TELetype NETwork adalah sebuah protokol
jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET
dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar
Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai
risiko keamanan.
6. TCP : adalah suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh
lapis model referensi OSI atau model DARPA) yang berorientasi sambungan
(connection-oriented) dan dapat diandalkan (reliable).
7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah
kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban :
Access Control List
Disingkat juga dengan ACL. Daftar pengontrolan untuk melihat layanan yang dapat diakses
ataupun yang tidak, terutama dari sumber daya yang tersedia, biasanya digunakan di dalam
komputer jaringan. Pemberlakuannya terhadap peruser maupun sekelompok user yang
dikenal dengan group. Windows Discretionary Access Control List (DACL) dan System
Access Control list (SACL) adalah contoh dari Access Control List ini.
ACL juga dapat memberikan pengamanan (tingkat dasar) untuk akses jaringan. Sebagai
contoh, ACL dapat memperbolehkan satu host mengakses suatu bagian jaringan Anda dan
mencegah host lain mengakses bagian yang sama. Host A diperbolehkan untuk mengakses
jaringan SDM, dan Host B tidak boleh mengakses jaringan SDM. Jika Anda tidak membuat
ACL pada router, semua paket yang dilewatkan melalui router bisa diperbolehkan ke semua
bagian jaringan. Terakhir, ACL dapat digunakan untuk memilih jenis traffic yang diteruskan
atau diblokir pada router. Sebagai contoh, Anda bisa memperbolehkan e-mail, tetapi pada
saat yang sama memblokir semua telnet.

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer
menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa
tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa
penyebabnya? Bagaimana cara penanggulangannya?
Jawaban :
Analisanya :
Virus, worm, malware dan spyware menjadi penyebab lambatnya
akses komputer, baik disebabkan resource komputer yang dihabiskan
di komputer itu sendiri, ataupun juga karena worm yang memancarkan
paket-paket dengan kecepatan tinggi.
Penanggulangannya :
Solusi pembasmian penyakit komputer ini adalah dengan update
reguler sistem operasi, pemasangan aplikasi antivirus dan aplikasi
spyware removal dan detector. Penggunaan browser Internet yang
lebih baik
juga dianjurkan untuk mengurangi kemungkinan terkena
penyakit.
9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?
Jawaban :
Hal yang dapat dilindungi oleh firewall contohnya melindungi system jaringan dari
serangan para cracker.
melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh
dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan
SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang
dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan
yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi
terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman
terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang
menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum
ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah
dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut
menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).
Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke
sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang
keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja
membuat exploit untuk meruntuhkan web server tersebut karena memang web server
yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini,
web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall
menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan
antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang
digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi
haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan,
selain tentunya dilindungi oleh firewall.
10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!
Jawaban ;
1. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat
ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lain-lain.
2. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi
kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan
local (local host) maupun komputer di jaringan dengan lokasi lain (remote
host).
3. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke
jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data
tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.