Menentukan Jenis-Jenis Keamanan Jaringan

BAB I
MENENTUKAN JENIS – JENIS KEAMANAN JARINGAN

I.      KEAMANAN JARINGAN
Pengertian Keamanan Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Sifat dari jaringan adalah melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja. Komunikasi  memberikan atau menyampaikan informasi.Maka definisi informasi  :
Ø  Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
Ø  Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
Ø  Dalam bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001
Karena informasi bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. User  sebagai penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan.

         Ada 2 elemen utama pembentuk keamanan jaringan :
1.         Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
2.         Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
·           Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
·           Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
·           Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan
  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan
  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan
  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

a.         Aspek Keamanan Informasi
4 Berdasarkan Garfinkel and Spafford meliputi empat aspek yaitu :
1.    Privacy
2.    Integrity
3.    Authentication
4.    Availability
4 Berdasarkan spesifikasi dari OSI, meliputi :
1.    Access Control, perlindung terhadap pemakaian tak legal
2.    Authentication, menyediakan jaminan identitas seseorang
3.    Confidentiality, perlindungan terhadap pengungkapan identitas tak legal
4.    Integrity, melindungi dari pengubahan data yang tak legal
5.    Non repudiation, melindungi terhadap penolakkan komunikasi yang sudah ada
4 Pendapat lainnya mengenai, aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melikupi keamanan informasi dalam sebuah sistem informasi.  Aspek-aspek ini adalah :
1.       Privacy (Privasi/Kerahasiaan), menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan
2.       Integrity (integritas), menyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui ( misalnya buruknya trasmisi data )
3.       Authentication (otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
4.       Signature, Digitl Signature (tandatangan), mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
5.       Authorization (Otorisasi), pemberian hak/kewenangan kepada entitas lain didalam sistem
6.       Validation (validasi) pengecekan keabsahan suatu otorisasi
7.       Access Control (kontrol akses), pembatasan akses terhadap terhadap entitas didalam sistem
8.       Certificate (sertifiasi), pengesahan / pemberian kuasa suatu informasi kepada suatu yang terpercaya
9.       Time Stamp (pencatatan waktu), mencatat waktu pembuatan dan keberadaan suatu informasi didalam sistem
10.   Verification (persaksian, verifikasi) memverifikasi pembuatan dan keberadaan suatu informasi didalam sistem bukan oleh pembuatnya
11.   Acknowledgement (tanda terima), pemberitahuan bahwa suatu informasi telah diterima
12.   Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia
13.   Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
14.   Anonymous (Anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
15.   Non – repudiation (penyangkalan), Mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat

         Standar Kegiatan Keamanan Informasi :
ISO/IEC 27001;2005 : ”Information technology          Security techniques  Information security Management Systems Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi (ISMS, Information Security Management System) yang diterbitkan olehISO dan IEC pada Oktober 2005.

         Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah baru, antara lain :
-       Pemeliharaan validitas dan integritas data / informasi tersebut
-       Jaminan ketersediaan informasi bagi pengguna yang berhak
-       Pencegahan akses informasi dari yang tidak berhak
-       Pencegahan akses sistem dari yang tidak berhak

Konsep 4R
Konsep pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah :
1.         Right Information (informasi yang benar) mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
2.         Right People (orang yang tepat), Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
3.         Right Time (waktu yangtepat), mengacu pada aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan
4.         Right Form (bentuk yang tepat), mengacu pada penyediaan informasi dalam format yang tepat

b.        Piramida Metodologi Keamanan
         Dibawah ini tergambar unsur-unsur apa saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.
                                                    

                                               Gambar 1.1 Piramida Metodologi Keamanan

Orang yang terlibat
1.       Administrator System (Sys Admin), Network Admin, Stakeholder
2.       Phreaker : Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
3.       Hacker : Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
4.       Craker : Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)

Ancaman Jaringan komputer dilihat dari BENTUKnya :
1.       Fisik (physical)
-       Pencurian perangkat keras komputer atau perangkat jaringan
-       Bencana alam (banjir, kebakaran dll)
-       Kerusakan pada komputer dan perangkat komuikasi jaringan
-       Wiretapping Man the Middle Attack Aktif / Pasif
-       Wardriving Man the Middle Attack Aktif  / Pasif
2.       Logik (logical)
-       Kerusakan pada sistem operasi atau aplikasi
-       Virus
-       Sniffing dll

Ancaman Jaringan Komputer dilihat dari JENIS-JENISnya :
1.       Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
2.       Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3.       Account Compromise
Meliputi User compromize dan root compromize
4.       Packet Snifer
Sebuah program yang menangkap / mengcaptur data dari paket yang lewat di jaringan. (Username, password dan informasi penting lainnya)
5.       Hacking
Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6.       Denial of Service
Serangan Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.
7.       Malicious code
Program yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis malicious code.
a.    Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
b.   Worm adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui
c.    Trojan horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
8.      Social Engineering / Exploitation of Trust
Sekumpula teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
9.      Phising
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
1-   Deface
Perubahan terhadap tampilan suatu website secara illegal.
1-   Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.

I.     ANCAMAN KEAMANAN JARINGAN & METODA YANG UMUM DIPAKAI

      Salah satu pusat peratian dalam keamanan jaringan adalah mengedalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file computer dan lainnya) berinteraksi dengan object ( bisa berupa sebuah file, database, computer dan lain-lain atau lebih tepatnya infrastruktur jaringan kita ).
      Dalam perjalanan anda untuk membangun suatu system keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

1.    Memaksa masuk dalam password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Blue Force and Dictionary, serangan ini adalah upaya masuk ke dalam jarigan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, anggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi denga waktu yang cukup, semua password dapat ditemukan dengan metoda brute force ini.

2.    Denial of Services (DoS)
Denial of Services(DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa di akses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-layanan atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services (DoS) ini adalah akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti :
a.    Distributed Denial of Services (DDoS)terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
b.    Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan interne, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi denga mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban



c.     Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
d.    Serangan keamanan jaringan dalam bentuk smurf attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

e.    Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down maka disebut DoS attack.
f.     Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random 

3.    Spoofing
Spoofing adalah seni utuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
·         Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup
·         Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad (simpan dan lepaskan)
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

4.    Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.










II.                  MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG DIPERLUKAN

Risk Management Model
      Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset, Vulnerabilities dan Threats.
1.  Assets ( Aset )
- Hardware
- Software
- Dokumentasi
- Data
- Lingkungan
- Manusia
2. Threats ( ancaman )
- Pemakai
- Teroris
- Kecelakaan
- Crackers
- Penjahat kriminal
- Intel luar negeri
3. Vulnerabilities ( kelemahan)
- Software bugs
- Hardware bugs
- Radiasi
- Keteledoran
- Media penyimpanan

Analisis SWOT
      Analisis  SWOT (singkatan bahasa  Inggris dari  strengths  (kekuatan),  weaknesses
(kelemahan),     opportunities     (kesempatan),     dan     threats     (ancaman)     adalah
metode perencanaan  strategis yang  digunakan  untuk  mengevaluasi  kekuatan,  kelemahan,
peluang,  dan  ancaman  dalam  suatu  keadaan  tertentu.  Dalam  tinjauan  keamanan  jaringan,
analisis  SWOT  mencoba  memetakan  keadaan  yang  ingin  dicapai  yaitu  terciptanya  keamanan
informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor  eksternal
yang  membantu    dan  yang  membahayakan  tercapainya  keamanan  jaringan  dan  keamanan
informasi.


                                                       Gambar 2. Analisis SWOT

      Teknik  ini  dibuat  oleh Albert  Humphrey,  yang  memimpin  proyek  riset  pada Universitas
Stanfordpada  dasawarsa 1960-an dan 1970-an dengan  menggunakan  data  dari  perusahaan-
perusahaan Fortune 500
Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk
meningkatkan  strengths  (kekuatan),  mengurangi  dan  menutupi  weaknesses  (kelemahan),
memanfaatkan   opportunities   (kesempatan),   dan   juga   usaha   untuk   mengurangi   dan
mengantisipasi Threats (ancaman).

Port
Dalam  protokol  jaringan TCP/IP,  sebuah port adalah  mekanisme  yang  mengizinkan
sebuah  komputer  untuk  mendukung  beberapa  sesi  koneksi  dengan  komputer  lainnya  dan
program  di  dalam  jaringan.  Port  dapat  mengidentifikasikan  aplikasi  dan  layanan  yang
HandOut menggunakan  koneksi  di  dalam  jaringan  TCP/IP.  Sehingga,  port  juga  mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. 

Port   dapat   dikenali   dengan   angka 16-bit (dua   byte)   yang   disebut   dengan Port
Number dan  diklasifikasikan  dengan  jenis  protokol  transport  apa  yang  digunakan,  ke
dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah
port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah

Dilihat  dari  penomorannya,  port  UDP  dan  TCP  dibagi  menjadi  tiga  jenis,  yakni  sebagai
berikut:
1.    Well-known  Port: 
yang  pada  awalnya  berkisar  antara  0  hingga  255  tapi  kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam
well-known  port,  selalu  merepresentasikan  layanan  jaringan  yang  sama,  dan  ditetapkan
oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada
di  dalam  range  Well-known  port  masih  belum  ditetapkan  dan  direservasikan  untuk
digunakan  oleh  layanan  yang  bakal  ada  di  masa  depan. Well-known  port didefinisikan
dalam RFC 1060.
2.    Registered  Port: 
Port-port  yang  digunakan  oleh  vendor-vendor  komputer  atau  jaringan
yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered
port  juga  diketahui  dan  didaftarkan  oleh  IANA  tapi  tidak  dialokasikan  secara  permanen,
sehingga  vendor  lainnya  dapat  menggunakan  port  number  yang  sama.  Range  registered
port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically
Assigned Port.
3.    Dynamically  Assigned  Port: 
merupakan  port-port  yang  ditetapkan  oleh  sistem  operasi
atau  aplikasi  yang  digunakan  untuk  melayani  request  dari  pengguna  sesuai  dengan
kebutuhan.  Dynamically  Assigned  Port  berkisar  dari  1024  hingga  65536  dan  dapat
digunakan atau dilepaskan sesuai kebutuhan.


I.      TUGAS KELOMPOK :
Kerjakan bersama dengan anggota kelompokmu !
1.       Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
2.       Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

II.    TUGAS MANDIRI :
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.       Definisi Informasi menurut ISO/IEC 27001 adalah .........
a.       hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
b.      hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
c.       sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
d.      sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
e.      penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan
2.       Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ......
a.       Tembok pengaman                                          d.     Gembok pengaman
b.      Anti virus                                                               e.    Manusiawi
c.       Rencana Pengamanan
3.       Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ....
a.      Tretment                                                               d.    Authentication
b.      Privacy                                                                    e.    Availability
c.       Integrity
4.       Berdasarkan dari OSI aspek keamanan Authentication adalah ......
a.    Perlindung terhadap pemakaian tak legal
b.    Menyediakan jaminan identitas seseorang
c.    Perlindungan terhadap pengungkapan identitas tak legal
d.    Melindungi dari pengubahan data yang tak legal
e.    Melindungi terhadap penolakkan komunikasi yang sudah ada                             
5.       ”Information technology        Security techniques   Information security  Management Systems  Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi dari .......
a.       ISO dan IEC pada Oktober 2004                   d.     ISO dan IEC pada Oktober 2007
b.      ISO dan IEC pada Oktober 2005                   e.     ISO dan IEC pada Oktober 2008
c.       ISO dan IEC pada Oktober 2006
6.       Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep .....
a.    Right Information                                              d.     Right Form
b.    Right People                                                        e.     Right Light
c.    Right Time
7.       Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ...........
Security
a.       Information Security                                        d.    Physical Security
b.      Network Security                                              e.    Device Security
c.       Database Security
8.       Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari .....
a.      Administrator System                                      d.    Creker
b.      Phreaker                                                               e.   Craker
c.       Hacker
9.       Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari .....
a.      Pencurian perangkat keras komputer atau perangkat jaringan
b.      Bencana alam
c.       Kerusakan pada komputer dan perangkat komuikasi jaringan
d.      Wiretapping Man the Middle Attack Aktif / Pasif
e.      Kerusakan pada sistem operasi atau aplikasi
10.   Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ....
a.      Sekumpulan teknik untuk memanipulasi orang
b.      Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
c.       Perubahan terhadap tampilan suatu website secara illegal
d.      Pencurian data terhadap identitas perbankan seseorang
e.      Memanfaatkan rekening tersebut untuk keperluan belanja online
11.   Yang dimaksud spoofing adalah ...............
a.       Seni utuk menjelma menjadi sesuatu yang lain
b.      Jaringan yang berbeda untuk mendukung aplikasi
c.       Sistem operasi yang mereka buat
d.      Memanfaatkan virus yang ada untuk mendukung keamanan
e.      Virus Trojan yang dibuat aplikasinya
12.   Yang termasuk dari Theats (ancaman) kecuali .............
a.    Pemakai                                                                 d.     Teroris
b.    Dokumentasi                                                       e.     Kecelakaan
c.    Penjahat kriminal
13.   Dibawah ini adalah singkatan dari SWOT kecuali ....
a.       Kekuatan                                                              d.    Ancaman
b.      Kelemahan                                                           e.    Keunggulan
c.       Kesempatan
14.   Teknik SWOT ini dibuat oleh pemimpin pada Universitas Stanford yang bernama ...............
a.       Albert  Humphrey                                             d.     Cristian Albert
b.      Humphrey Albert                                              e.    DJ Date
c.       Albert Cristan
15.   Total maksimum jumlah port untuk setiap protocol transport yang digunakan adalah ............
a.       65556                                                                      d.     65533
b.      65565                                                                      e.    65366
c.       65536
16.   Pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah berupa .............
a.       Deface                                                                   d.    Trojan
b.      Carding                                                                  e.    Phising
c.       Worm
17.   Virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain berupa virus yang bernama .............
a.    Deface                                                                    d.    Trojan
b.    Carding                                                                   e.    Phising
c.    Worm
18.   Dibawah ini ancaman jaringan komputer dilihat dari jenis-jenisnya yaitu ..........
a.       Probe                                                                     d.    Denial of Service
b.      Scan                                                                        e.    Spoofing
c.       Hacking
19.   Yang dimaksud dengan Hacker adalah ...........
a.      Network Admin, Stakeholder
b.      Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
c.       Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya
d.      Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia
e.      Orang yang tidak merusak sistem

20.   Cara paling efisien untuk memelihara dan mengontrol nilai informasi adalah konsep dari .....
a.      4R                                                                             d.     4U
b.      4S                                                                             e.    4V
c.       4T

III.      JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
1.       Sebutkan definisi informasi :
a.       Secara umum
 

b.      Dalam bidang teknologi informasi dan komunikasi
 

c.       Dalam bidang keamanan informasi
 

2.       Sebutkan & Jelaskan 2 elemen pembentuk keamanan jaringan !

3.       Sebutkan & Jelaskan aspek keamanan informasi berdasrkan spesifikasi dari OSI !
 

4.       Apakah yang dimaksud dengan Authentication ?
 

5.       Selain memiliki banyak keuntungan dari keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu ?
 

6.       Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan informasi !
 

7.       Sebutkan level 1 dai Piramida Metodologi Keamanan !
 

8.       Sebutkan serangan keamanan jaringan dari jenis DoS !

9.       Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan !
 

10.   Sebutkan 3 komponen yang memberikan kontribusi kepada Risk !

 





Komentar

Postingan populer dari blog ini

SOAL PRODUKTIF TKJ

SOAL-SOAL KEAMANAN JARINGAN

Merancang Jaringan Komputer dengan Cisco Paket Tracer