Thursday, May 15, 2008

UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

Jawaban :
alamat 195.166.15.0 merupakan alamat sebuah jaringan dari kelas C dan angka 25 merupakan jumlah host yang pada tiap subnet berjumlah 126 buah.

170.10.155.21:25 alamatan IP 170.10.155.21 merupakan alamat komoputer yang kita gunakan untuk melakukan aktivitas di dunia maya atau internet atau berkomunikasi dengan orang lain melalui jaringan internet, dan angka 25 di belakang tanda titik dua merupakan alamat port logical yang dimisalkan sebuah pintu.

2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?

Jawaban : Dengan subnetting kita dapat memecah jaringan dan dapat menetukan jumlah IP yang digunakan oleh host. Sehingga ip yang tidak terpakai dapat dihindari dengan demikian pengguna dari luar yang tidak terdaftar tidak akan dapat menggunakan ip yang kosong

Jika salah satu Pc terserang virus kemungkinan PC yang lain juga terserang jika antar PC tersebut melakukan komunikasi


3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawaban : Ini merupakan serangan dari seseorang karena lemah nya filter email kita sehingga orang tersebut dapat dengan mudah melakukan email bomb yang mengirim email secara besar besaran dan menyebabkan mailbox email menjadi penuh sehingga computer kita menjadi lumpuh bahkan jaringan seluruh jaringan dapat dilumpuhkan dengan ini,.

Langkah untuk melindungi computer dari email bomb kita dapat menggunakan email remover. Dengan email remover, kita tidak perlu mendownload keseluruhan email, tetapi hanya header nya saja. Dengan menggunakan daftar email dan mengetahui ukurannya kita langsung dapat memilih email mana saja yang harus dibuka.

4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

Jawaban :
1. Merencanakan topologi jaringan yang akan dipakai
2. Pemberian IP address dan teknik subnetting yang dibuat dengan cermat
3. Memberikan proteksi dengan mengintalasi tools keamanan jaringan seperti firewall
4. Melakukan monitoring terhadap jaringan yang telah dibuat.


5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

Jawaban ;
Langkah langkah yang dilakukan
1. Mengetahaui system topologi yang digunakan oleh perusahaan tersebut.
2. untuk dapat masuk ke computer orang lain kita harus mengetahui dahulu alamat ip yang digunakan dan port mana yang terbuka. Untuk dapat melakukan hal tersebut dapat menggunakan ip scanner dan port scanner
3. setelah kita ketahui IP dan port yang terbuka kita dapat menyerang jaringan tersebut dengan tol – tol untuk menjebol jaringan.


6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai!

Jawaban :
1. HTTP adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen

2. SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima
3. POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
4. (TCP) Transmission Control Protocol adalah suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable). TCP dispesifikasikan dalam RFC 793.
5. FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork


7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban ;
ACL adalah daftar kondisi yang digunakan untuk mengetes trafaik jaringan yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Sehingga kita dapat dengan mudah mengatur paket – paket yang boleh lewat ke jaringan kita atau paket yang tidak boleh lewat dengan demikian jaringan kita menjadi lebih aman dari serangan virus ataupun dari orang iseng ( cracker ) yang ingin merusak jaringan yang kita buat.

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana
cara penanggulangannya?
Jawaban ;
Menurut saya ini bias terjadi karena ada pengguna lain yang tidak terdaftar mencuri bandwith jaringan kita dan juga adanya virus yang terdapat dalam computer kita.
Cara untuk menanggulangi nya kita dapat menginstal anti virus yang cukup hebat dalam mengatasi virus dan juga pelu meningkatkan keamanan jaringan kita dengan menginstal firewall

9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

Jawaban ;
Firewall dapat melindungi sumber daya yang ada dalam ssebuah jaringan
Parameter yang dipakai antara lain :
· Access Contorl
· Penggunaan SPI
· Application Proxy

10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan.Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawaban :
Tools lain yang dapat digunakan antara lain :
· Network Monitor Capture Utility
Network Monitor Capture Utility (Netcap. exe) merupakan command-line Support Tool yang memungkinkan system administrator untuk memonitor paket jaringan, dan menyimpan informasinya ke fi le capture (.cap)

· Netsh
Dengan menggunakan tool Netsh dapat melakukan berbagai macam pekerjaan, seperti: menampilkan dan mengonfigurasi parameter kartu jaringan komputer lokal dan remote; mengonfigurasi router, termasuk protokol routing dan rute; mengonfi gurasi Windows XP Professional yang menjalankan service Routing dan Remote Access; mengonfi gurasi Windows Firewall pada Windows XP Service Pack 2;

· IP Security Monitor
Anda bisa menggunakan Internet Protocol Security (IPSec) Monitor snap-in untuk memverifi kasi sekuriti komunikasi. IP Security Monitor menampilkan informasi sekuriti – seperti jumlah paket yang Anda kirim dengan menggunakan protokol sekuriti Authentication Header (AH) atau Encapsulating Security Payload (ESP), dan sejumlah asosiasi dan kunci sekuriti yang dibuat sejak komputer dijalankan.

0 comments: