Nama : Putu Okta Setiawan
NIM : 0615353108
Tempat magang : SMA PGRI 6 Denpasar
Email : okta_samblung@yahoo.co.id
Nama Web Blog : electronoize.blogspot.com
1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang
anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?
Jawaban
195.166.15.0/25
Jaringan pribadi 195.166.15.0/25 dapat diinterpretasikan sebagai sebuah block dari 256 network identifier kelas C atau sebagai sebuah ruangan alamat yang memiliki 16 bit yang dapat ditetapkan sebagai host identifier yang dapat digunakan dengan menggunakan skema subnetting apapun di dalam sebuah organisasi privat.
170.10.155.21/25
Jaringan pribadi 170.10.155.21/25 dapat diinterpretasikan sebagai sebuah block dari 16 network identifier kelas B atau sebagai sebuah ruangan alamat yang memiliki 20 bit yang dapat ditetapkan sebagai host identifier, yang dapat digunakan dengan menggunakan skema subnetting di dalam sebuah organisasi privat.
2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda
apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan
dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?
3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim
yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?
Jawaban
•Menurut saya adalah pesan dari mailist yang terlalu banyak langkah saya untuk mengatasi masalah ini adalah:
•Menggunakan fasilitas No Mail pada yahoo karena mail saya adalah yahoo(tidak menerima mail dari mailist) dan mengecek pesan pada web yahoo groups. Langkahnya adalah dengan cara:
•Akseslah halaman web dari milis tersebut. Tak perlu khawatir jika Anda tidak tahu apa alamatnya, sebab ini sudah ada rumusnya, yaitu: http://groups.yahoo.com/group/nama_group. Gantilah "nama_group" dengan nama milis yang Anda ikuti. Misalnya nama milis Anda adalah penulislepas, maka alamat webnya adalah http://groups.yahoo.com/group/penulislepas. Jika Anda tidak tahu apa nama milisnya, coba cek alamat email dari milis tersebut. Jika alamatnya adalah nonfiksi@yahoogroups.com, maka nama milisnya adalah nonfiksi. Jadi, alamat webnya adalah http://groups.yahoo.com/group/nonfiksi.
•Anda akan melangkah pada halaman “you mustselect a yahoo profile dan klik halaman continue maka email anda sudah terintegerasi dengan account anda di yahoo groups.
•Setelah mengklik "continue" pada langkah keempat di atas, sebenarnya Anda akan otomatis masuk ke halaman web milis Anda. Jika tidak, silahkan akses dengan mengetik alamat situs seperti yang tercantum pada langkah 1 di atas. Di bagian tengah, kolom kanan, Anda akan menemukan tulisan "Most Recent Messages". Kliklah menu "(Group by Topic)" agar pesan-pesan pada milis tersebut dikelompokkan berdasarkan topiknya
•Sekarang, kliklah menu Messages yang terdapat pada kolom kiri, bagian atas. Anda akan melihat daftar pesan yang telah masuk ke milis tersebut. Semua pesan dikelompokkan berdasarkan topiknya. Ini akan sangat memudahkan anda dalam membaca pesan-pesan email di milis tersebut. Tampilan pesan-pesan ini bahkan lebih baik dari tampilan pesan email yang Anda baca lewat Yahoo! Mail
•Jadi, dengan cara ini, Anda tak perlu lagi khawatir bila inbox email Anda penuh, walau Anda mengikuti milis yang paling ramai sekalipun. Pilih saja opsi No Mail, lalu baca pesan-pesan milis Anda lewat web Yahoo! Groups.
4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban
Langkah – langkah untuk membangun keamanan jaringan menjadi aman dan terproteksi :
1.Fisik / Physical Security. (melarang orang yang asing memakai komputer)
2.Manusia / Personel Security. (meningkatkan kemanan wilayah kerja/perusahaan)
3.Data, media , teknik dan komunikasi. (Menyiapkan software antivirus,antispyware,anti trojan dan worm)
4. Kebijakan dan prosedur. (tidak mengaktifkan fasilitas hotspot bila waktu kerja dan bila selesai bekerja CPU wajib mati)
5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban
A. Wardrive : Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar. Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar.
Daftar peralatan yang dibutuhkan:
1. GPS receiver
2. Wireless PCMI card
3. Wireless antenna receiver
B. Pencarian Wireless Network
Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.
6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai !
Jawaban
1. HTTP (HyperText Transfer Protocol)
Hyper Text Transfer Protocol adalah suatu protokol internet yang digunakan oleh World Wide Web, sebuah metode atau protokol untuk mendowload file ke komputer. Protokol ini berbasis hyper text, sebuah format teks yang umum digunakan di Internet. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti Internet Exporer atau Netscape dapat melakukan pertukaran data hypermedia, seperti teks, gambar, suara bahkan video dengan web server.
2. FTP (File Transfer Protocol)
FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
3. SMTP (Simple Mail Transfer Protocol)
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
4. IRC (Internet Relay Chat)
Internet Relay Chat (IRC) adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk komunikasi jalur pribadi.
5. POP3 (Post Office Protocol version 3)
POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
6. Telnet
Telnet adalah singkatan dari TELetype NETwork adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.
7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?
Jawaban
Ada. banyak alasan untuk membuat ACL. Sebagai contoh, ACL dapat digunakan untuk membatasi traffic jaringan dan meningkatkan kinerja jaringan. Misalnya, ACL dapat membuat paket tertentu supaya diproses oleh router sebelum traffic lain, berdasarkanprotokol. Ini disebut queuing, yang memastikan bahwa router tidakakan memproses paket yang tidak diperlukan. Hasilnya, queing membatasi traffic jaringan dan mengurangi kemacetan jaringan. ACL dapat Memberikan kontrol terhadap traffic jaringan. Sebagai contoh, ACL dapat melarang atau mengurangi update routing. Larangan inidigunakan untuk membatasi informasi tentang suatu jaringan supaya tidak disebarkan melalui jaringan.
ACL juga dapat memberikan pengamanan (tingkat dasar) untuk akses jaringan. Sebagai contoh, ACL dapat memperbolehkan satu host mengakses suatu bagian jaringan Anda dan mencegah host lain mengakses bagian yang sama. Host A diperbolehkan untuk mengakses jaringan SDM, dan Host B tidak boleh mengakses jaringan SDM. Jika Anda tidak membuat ACL pada router, semua paket yang dilewatkan melalui router bisa diperbolehkan ke semua bagian jaringan. Terakhir, ACL dapat digunakan untuk memilih jenis traffic yang diteruskan atau diblokir pada router. Sebagai contoh, Anda bisa memperbolehkan e-mail, tetapi pada saat yang sama memblokir semua telnet.
8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimanacara penanggulangannya?
Jawaban
Analisanya :
Virus, worm, malware dan spyware menjadi penyebab lambatnya akses komputer, baik disebabkan resource komputer yang dihabiskan di komputer itu sendiri, ataupun juga karena worm yang memancarkan paket-paket dengan kecepatan tinggi.
Penanggulangannya :
Solusi pembasmian penyakit komputer ini adalah dengan update reguler sistem operasi, pemasangan aplikasi antivirus dan aplikasi spyware removal dan detector. Penggunaan browser Internet yang lebih baik juga dianjurkan untuk mengurangi kemungkinan terkena penyakit.
9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?
Jawaban
Hal – hal yang dilindungi oleh firewall
1. Mesin atau computer
2. Jaringan
Parameter yang di gunakan firewall
1. Service control (kendali terhadap layanan)
2. Direction Control (kendali terhadap arah)
3. User Control (kendali terhadap pengguna)
4. Behavior Control (kendali terhadap perlakuan)
10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!
Jawaban
1. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.
2. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).
3. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.