Selasa, 24 Juli 2018

Kebijakan Keamanan Jaringan Dan Serangan Terhadap Keamanan Jaringan

1. Jelaskan konsep keamanan jaringan ?

Jawab :  

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untukmemberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dariberbagai ancaman luar yang mampu merusak jaringan. 

2. Sebutkan lima ancaman dalam Internet ?

Jawab : 


Ancaman/serangan yang dapat terjadi terhadap komputer ialah sebagai berikut :
  1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal dengan sniff. Program Sniffer yang digunakan ialah Network Monitor dari Distinct Corporation. Program ini adalah  versi trial yang berumur 10 hari.
  1. Spoofing

Teknik Spoofing merupakan pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker ialah alamat IP dari host di dalam network bukan dari luar network.
  1. Finger Exploit

Awal penggunaan finger exploit ialah untuk sharing informasi di antara pengguna dalam sebuah jaringan
  1. Brute Force

Brute force merupakan salah satu metode dalam penjebolan keamanan yang menggunakan password.
  1. Password Cracking

Password cracking merupakan metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system.
  1. VIRUS

Virus komputer dapat diartikan sebagai suatu program komputer biasa. Tetapi mempunyai perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat guna menulari program-program lainnya, mengubah, memanipulasinya bahkan juga sampai merusaknya.
3. Sebutkan enam aspek keamanan jaringan ? jelaskan !

Jawab :


 1. Confidentiality : Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu

 2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

  3. Availability : Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.

  4. Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

  5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.

  6. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. 

4. Sebutkan tiga pelaku kejahatan internet ? jelaskan !

Jawab : 


  • Costumer Acquisition : Costumer acquisition adalah usaha untuk memancing pengguna komputer   mengakses situs berbahaya atau malicious software. Terkadang event besar juga   dimanfaatkan untuk melakukan hal ini
  • Product : Product yang dimaksud adalah bagaimana penjahat dunia cyber menawarkan aplikasi-aplikasi berbahaya kepada pengguna komputer. Agar terpancing untuk menggunakan aplikasi yang ditawarkan, biasanya penjahat dunia cyber melakukan spam indexing (memanipulasi tingkat kepercayaan sebuah aplikasi) dan scareware (memanipulasi hasil scan anti-virus).
  • Partnership : Tidak hanya di dunia bisnis, di dalam dunia cybercrime pun ada yang namanya joint venture, yang di dalamnya terdapat beberapa produsen bergabung untuk menyebarkan malware mereka. 

5. Sebutkan serangan terhadap keamanan Jaringan Menurut W. Stallings, "Network and Internetwork Security." Prentice Hall, 1995 ? jelaskan !

Jawab: 

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Seranganditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah“denial of service attack”.

2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akantetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lainadalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam  sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Minggu, 22 Juli 2018

Mengenal Samba

1. Pengertian Samba

Jawab :  Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang mengunakan OS Windows dalam satu jaringan.

2. Perbedaan SMBD dan NMBD

Jawab :

  • SMBD adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dupikat ini juga mengubah ID user efektif nya dari root ke user yang terautentikasi. Misalnya, kalau user smkitt, dan bukana permisi root. Dupliat ini berada di memory selama masih terkoneksi dengan klient.
  • NMBD bertanggungjawab untuk menangani permintaan servername NetBIOS. Daemon nmbd akan merespon port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar samba server, dapat bekerja dengan baik.
3. Fungsi dari samba 

Jawab : Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan.

4. Keunggulan samba 

Jawab : 


  • Gratis atau free
  • Tersedia untuk berbagai macam platform
  • Mudah dikonfigurasi oleh administrator
  • Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di jaringan
  • Mudah dikonfigurasi sesuai dengan kebutuhan administrator
5. Prinsip dan cara kerja samba

Jawab : 

  • Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD. Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller, dan banyak fungsi lainnya.
  • Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisa run-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan menganggap mesin LINUX kita sebagai Windows.
6. Konfigurasi samba di debian 7

Jawab :  

1. ketikan perintah apt-get install samba
2. ketikan nano /etc/samba/smb.conf
3. scroll ke bawah / menuju kebawah dan ketikan perintah di bawah ini :
    [nama_sharing]
    path = /home/nama_folder (sesuai lokasi yang diinginkan)
    browseable = yes
    writeable = yes
    guest ok = yes (disesuaikan)
    security = share (silahkan dipilih antara share/user)


4. simpan konfigurasi dengan menekan tombol ctrl + x , lalu y
5. buat folder dengan mengetikan mkdir /home/folder_share (sesuai nama folder pada smb.conf)

6. berikan hak akses dengan chmod 777 /home/folder_share

7. restart konfigurasi samba dengan service samba restart

8. lakukan pengetesan samba dengan mengetikan \\192.168.100.1 (ip gateway) pada libraries

9. konfigurasi samba telah berhasil dibuat

Kebijakan Keamanan Jaringan Dan Serangan Terhadap Keamanan Jaringan

1. Jelaskan konsep keamanan jaringan ? Jawab :    Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberika...