SELAMAT DATANG DI BLOG ANDI

Kamis, 22 Mei 2008

UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

1. Keamanan Jaringan tidak terlepas dari sistem pengalamatan. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25 / Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25 ? Apa hubungan dengan sistem keamanan jaringan ?

Jawab : Yang dapat saya jelaskan mengenai alamat 195.166.15.0/25 dalah merupakan sebuah Internet Protocol (IP) address kelas C dengan subnet mask 255.255.255.0. Dengan kata lain 195.166.15.0/25 merupakan alamat privat untuk sebuah PC. Sedangkan pengalamatan 170.10.155.21:25 merupakan sebuah alamt pula namun dalam kategori kelas B yang digunakan sebagai pengalamatn. Kedua buah pengalamatn tersebut berhubungan erat dengan keamanan jaringan karena dengan mengetahui pengalamatan penyusup dapat mengubah atau mengobrak abrik isi dari komputer kita. Sehingga pengalamatan merupakan hal yang peting dalam keamanan jaringan.

2. Subneting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subneting ada hubungannya dengan sistem keamanan jaringan ? misalkan dalam sebuah LAN terdapat 3 PC yang terhubung denga 1 swith yang masing-masing memiliki IP 192.168.1.11/25, 192.168.1.12/25, 192.168.1.200/25, jika salah satu dari 3 PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah tertular virus juga? Apa analisa anda?

Jawab : Analisa saya, subneting sangat berkaitan erat dengan keamanan jaringan. Mengapa demikian ? menurut saya subneting merupakan suatu trik untuk membatasi suatu network untuk melakukan koneksi. Jika dilihat soal diatas maka ke-3 IP yang diberikan merupakan Ip yang terletak dalam satu network yang sama sehingga sangat memungkinkan untuk bertukarnya virus atau tersebarnya virus antar jaringan tersebut. Untuk mengatasi hal tersebut jika menggunakan system operasi windows dapat menutup port netbios 139 dengan firewall sehingga apabila ada aktivitas yang akan menggunakan port tersebut firewall akan memberikan peringatan bahwa ada program yang akan menggunakan port tersebut.

3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawab : Kebanjiran mail atau yang dapat disebut spam pada e-mail kita biasanya terjadi karena perbuatan spammer yang mungkin ”iseng” mengirim ke alamat e-mail kita. Ini biasanya terjadi disebabkan karena mungkin kita sering LOGIN kedalam group-group( seperti dowloaud lagu-lagu mp3) dan masih banyak yang dalam form pendaftarannya mengharuskan kita untuk mencantumkan alamat e-mail. Kebanjiran mail ini dapat diatasi, mungkin jika kita menggunakan mail browser yahoo kita dapat mempergunakan filter spam yang telah di sediakan oleh yahoo.

4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

Jawab : Tentunya hal awal yang akan saya lakukan adalam mencari Informasi selengkap-lengkapnya mengenai perusahaan yang menyewa saya. Hal yang kedua mungkin membangun keamanan jaringanyang baik sesuai dengan jawaban soal diatas mengatur subneting, ataupun yang lain seperti membangun firewall atau yang lain. Hal yang ketiga yang saya lakukan adalah menggunakan port scaning kita dapat mengetahui port-port mana saja yang terbuka, sehingga kita dapat menutupnya jika port tersebut dapat memberi celah terhadap penyusup untuk masuk. Hal yang terakhir adalah jika sudah terbangunnya keamanan jaringan dalam perusahaan tersebut mungkin kita dapat uji coba keamanan tersebut.

5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

Jawab : Tetap sama langkah awal yang dilakukan adalah mengetahui informasi dari perusahaan yang akan dituju (target), hal ini untuk mengetahui bergerak dibidang apa kah target tersebut dan servis apa saja yang dilakukan ?. kenudian mungkin kita dapat menggunakan port scaning untuk mengetahui port-port yang terbuka dari computer target. Nah mungkin dari sini kita dapat mulai membobol keamanan perusahaan target tersebut.

6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-rotokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai!

Jawab : TCP/IP transfer control protocol/internet protocol dalah metode pengiriman paket dengan memanfaatkan port port tcp. UDP (User Datagram Protocol) salah satu protokol
lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP, SMTP (Simple mail transfer protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN & amp; WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawab : ACL sangat berkaitan dengan system keamanan jarigan bukan hanya di cisco tapi hampir semua tool keamanan jaringan menggunakannya. seperti firewall, proxy, dll. ACL dibuat berdasarkan tujuan dan sumber, dengan mengetahui sumber dan tujuan sebuah paket maka kita dapat membuat ACL yang baik dan kuat. Apabila suatu paket dikirim dari luar (WAN) dengan tujuan local (LAN) tapi dalam ACL kita tidak didefinisikan maka paket tersebut tidak akan pernah sampai ke local. Apabila kita definisikan paket tersebut dengan accept maka paket akan diteruskan ke tujuannya, deny akan ditolak tanpa peringatan, reject ditolak dengan peringatan.

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana cara penanggulangannya?

Jawab : Apabila terjadi hal ini tentunya setelah saya mengetahui bahwa tidak ada client pengguna pada perusahaan saya maka saya berfikir bahwa ada penyusup yang masuk dalam jaringan saya. hal yang saya lakukan adalah memeriksa apa benar ada penyusup yang masuk atau tidak jika ada biasanya hal yang terjadi adalah kita mendapat PING dengan beban yang besar sehingga menyebabkan lambatnya jaringan pada perusahaan saya. cara mengatasinya adalah dengan mengaktifkan Firewall pada jaringan saya.

9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

Jawab : Hal yang dilindungi dari firewall adalah mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut :

1. Remote Login

2. Application backdoor

3. SMTP session hijacking

4. Operating sistem Bug

5. Denials of service

6. E-mail Bombs

7. Macros

8. Virus

9. Spam

10. Source routing

Sedangkan parameter yang digunakan mencakup

1. IP Address

2. Domain names

3. Protocols

4. Port

10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan.Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawab : Tools yang sifatnya membatu antara lain :

  • Lan attack tool ini dapat digunakan untuk menguji jaringan kita setidaknya apakan sudah aman dari serangan paket flooding. Di software ini terdapat scanner dan attacker, artinya scan dan serang. Yang bisa dimanfaatkan untuk menguji jaringan kita.
  • Everest Corporate 420, program aplikasi computer yang memudahkan kita dalam mencari informasi tentang computer yang kita gunakan, seperti software, hardware dan security sistem .
  • Port Scaning digunakan untuk mengetahui port-port yang digunakan.
  • Atelier Web Security Port Scaner (AWSPS) adalah suatu alat diagnostic pada jaringan yang inovatif.yang menambahkan suatu dimensi kemampuan yang baru kepada pengurus senjata gudang jaringan, para profesional keamanan informasi dan semua orang-orang yang terkait dengan keselamatan pada PC.