M Abdan Dz

Senin, 01 Oktober 2012

Melakukan Perbaikan Dan Atau Setting Ulang Koneksi Jaringan

Mempersiapkan Perbaikan Konektifitas Jaringan pada PC yang Bermasalah
Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.
1. Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
  • merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Paling prevevalent karena sederhana dalam instalasi
  • Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
    collision (tabrakan data atau tercampurnya data).
  • Permasalahan terbesar jika terjadi putus atau longgar pada salah
    satu konektor maka seluruh jaringan akan berhenti
  • Topologi Bus adalah jalur transmisi dimana signal diterima dan
  • dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
a) Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.
b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.
Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
  • Konektor BNC Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
  • TerminatorBNC Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
  • TBNC Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.
2. Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
  • Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
  • Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
  • Keunggulan jika  terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
  • Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
1. Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jaringan (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.
2. Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).
Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.
Memperbaiki Konektifitas Jaringan pada PC
Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti.
Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama.
Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:
1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.
2) Pemasangan Kabel pada Konektor
  • Pemasangan Kabel Coaxial dan Konektor BNC
    Pemasangan Kabel Coaxial dan konektor BNC  harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.
  • Pemasangan Kabel UTP dan Konektor RJ 45
    Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.
Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.
2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data.  Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.
3) Pemasangan Konektor pada sistem Jaringan
  • Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
    Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
    Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi kerusakan jaringan yang ada.
4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup.
Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:
a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara:
Klik start pada windows 98/me >> setting >> Control Panel
b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card)  dengan baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog tersebut ( Gambar 21) namun apabila belum maka dapat dilakukan cara-cara berikut:
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.
Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikijaringan, tetapi jaringan ini memiliki jumlah host yang banyKelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
  • Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.
d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.
Memeriksa, Menguji & Pembuatan Laporan Hasil Pemeriksaan dan Perbaikan Konektifitas Jaringan pada PC
Tindakan yang dilakukan setelah konfigurasi sistem selesai dapat dilakukan tindakan akhir yakni:
1) Pemeriksaan ulang konfigurasi jaringan
2) Pengujian konektifitas jaringan
3) Pembuatan laporan hasil perbaikan pekerjaan yang telah
dilakukan
Dengan tindakan-tindakan tersebut diatas diharapkan perbaikan konektifitas dapat teruji dan handal sehingga tidak menggangu jaringan yang telah ada. Tindakan-tindakan yang harus dilakukan untuk mengetahui apakah konektifitas yang telah dilakukan berhasil dapat dilakukan dengan cara:
A. Pemeriksaan ulang konfigurasi jaringan Pemeriksaan ulang konektifitas jaringan merupakan tindakan pengecekan ulang kembali dari proses paling awal yakni:
a) Memeriksa pemasangan kartu jaringan (LAN Card) apakah telah terpasang dengan baik atau tidak
b) Memeriksa Pemasangan konektor Kabel pada hub/switch atau konektor lain tidak mengalami short atau open,
c) Pemasangan konektor tidak longgar
d) Setting dan konfigurasi kartu jaringan secara software telah
benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.
Apabila semua telah terpasang dengan baik dan benar maka langkah selanjutnya adalah pengujian konektifitas jaringan.
B. Pengujian konektifitas jaringan
Pengujian atau pengetesan jaringan dilakukan untuk mengetahui apakah komputer yang kita konektifitaskan telah berhasil masuk dalam sistem jaringan yang dituju.
Dalam menu network tersebut kita gunakan Fine Computer dimana kita akan melakukan pencarian berdasarkan nama komputer yang ada dalam jaringan saat penentuan identification pada saat penentuan workgroup.
Pada dialog find computer kita mencari berdasarkan nama komputer yang dicari. Hasil pencarian akan ditampilkan berupa daftar komputer yang telah sesuai dengan nama yang kita masukkan.
Cara pengujian hasil koneksi jaringan dapat pula dilakukan dengan cara double klik pada icon Network Neighborhood akan didapatkan daftar nama komputer yang telah masuk dalam jaringan sampai saat pengaksesan tersebut.
Cara lain yang dapat dilakukan untuk mengetahui apakah komputer tersebut telah terhubung dengan jaringan adalah dengan masuk pada windows explorer disana akan memberikan informasi secara lengkap.
Pengujian dapat pula dilakukan dengan menggunakan Ms Dos untuk melihat konfigurasi pada TCP/IP. Pada windows Ms Dos ketikkan C:>IPCONFIG/ALL  (IP Configuration)
IPCONFIG (IP Configuration) memberikan informasi hanya pengalamatan TCP/IP pada konputer tersebut saja. Dari gambar tersebut bahwa komputer tersebut memiliki nomor IP Addres adalah 10.1.1.7 dan Subnet Masknya adalah 255.255.255.0 Untuk informasi yang lebih lengkap dapat juga dilakukan dengan mengetikkan  pada Ms Dos adalah C:> IPCONFIG/ALL|MORE.
Dari tampilan IPCONFIG secara keseluruhan (all) dapat diperoleh informasi bahwa :
a) Host Name (Nama Komputer) adalah Komp_7
b) Diskripsi Kartu jaringannya adalah menggunakan Realtek
RTL8029(AS) jenis Eternet Adapter.
c) Physical Adapter adalah 00-02-44-27-25-73
d) IP Addres adalah 10.1.1.7
e) Subnet Masknya adalah 255.255.255.0
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik maka dilakukan utilitas ping. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan nomor IP address yang kita hubungi.
Perintah ping  untuk IP Address 10.1.1.1, jika kita lihat ada respon pesan Replay from No IP Address 10.1.1.1 berarti IP tersebut memberikan balasan atas perintah ping yang kita berikan. Diperoleh Informasi berapa kapasitas pengiriman dengan waktu berapa lama memberikan tanda bahwa perintah untuk menghubungkan ke  IP Address telah berjalan dengan baik.
Apabila alamat yang dihubungi tidak aktif atau tidak ada maka akan ditampilkan data Request Time Out (IP Address tidak dikenal).
Berarti komputer tersebut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif. Setelah melakukan pengujian pada sistem jaringan setiap komputer telah dapat terhubung dengan baik. Sistem jaringan tersebut dapat digunakan untuk sharing data ataupun printer, modem (Internet) dan sebagainya.
Sharing dimaksudkan untuk membuka jalan untuk komputer client lain mengakses atau menggunakan fasilitas yang kita miliki.
Untuk dapat melakukan sharing data dapat dengan cara masuk ke windows explorer pilih data atau directory yang akan disharingkan kemudian klik kanan  lalu klik sharing.
Dengan sharing sistem jaringan dapat menggunakan 1 unit printer untuk mencetak data dari setiap komputer client sehingga memotong ongkos biaya untuk pembelian printer yang banyak.
Sebagai contoh sebuah komputer telah mensharing drive A, C, D, E, G dan sebuah printer canon berarti komputer tersebut membuka akses untuk setiap komputer dapat melihat, membuka dan menggunakan fasilitas printer yang ia miliki.

Mendesain sistem keamanan jaringan


Mendesain Sistem Keamanan Jaringan


Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall:
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy.
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akanberjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satuatau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang digunakan untuk contoh diilustrasikan pada gambar 11.14.
Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka. Firewall berhubungan dengan jaringan internet melalui antar muka eth0 danberhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall berhubungan dengan jaringan internet menggunakan modem, dalam halini antarmuka eth0 dapat diganti dengan ppp0.
Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0. Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan perintah.
# echo ”1” >/proc/sys/net/ipv4/ip_forward
Dalam beberapa variant Linux dilakukan dengan memberi baris konfigurasi pada file /etc/sysconfig/network.
MEMBUAT INISIALISASI
Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai Iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu firewall umumnyaadalah sebagai berikut:
1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar darifirewall.
# iptables –p input DROP
# iptables –p forward DROP
# iptables –p output DROP
2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkanperangkat loopback.
# iptables – A INPUT – i lo – j ACCEPT
# iptables – A OUTPUT– o lo – j ACCEPT
3. Kebijakan menerima semua paket sebelum mengalami routing.
# iptables – t nat – p POSTROUTING – j ACCEPT
# iptables – t nat – p PREROUTING – j ACCEPT
MENGIJINKAN LALU-LINTAS PAKET ICMP
Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudahterhubung secara benar dalam jaringan. Biasanya untuk menguji apakah suatu peralatansudah terhubung secara benar dalam jaringan dapat dilakukan dengan perintah ping.
Perintah ini akan mencoba mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan tersebut.
# iptables – A INPUT –p icmp -j ACCEPT
# iptables – A FORWARD –p icmp -j ACCEPT
# iptables – A OUPUT –p icmp -j ACCEPT
Maksud perintah di atas adalah sebagai berikut:
1.Firewall mengijinkan paket ICMP yang akan masuk.
2.Firewall mengijinkan paket ICMP yang akan melintas.
3.Firewall mengijinkan paket ICMP yang akan keluar.
Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang dikirimke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar tanggapan paket ICMP.
Catatan :
Kadang-kadang paket ICMP digunakan untuk tujuan yang tidak benar, sehingga kadang-kadang firewall ditutup untuk menerima lalu lintas paket tersebut. Jika firewall tidak diijinkan untuk menerima lalu lintas paket ICMP, maka perintah diatas tidak perlu dicantumkan.
MENGIJINKAN PAKET SSH MASUK FIREWALL
Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut.Termasuk dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program SSH.
Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara duakomputer. Oleh sebab itu firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22untuk keluar dari firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat.
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melaluiantarmuka eth1.
2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 melaluiantarmuka eth1.
Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi untuk aksesyang hanya berasal dari alamat jaringan tertentu atau bahkan dari komputer tertentu(input). Hal ini dilakukan dengan menambah opsi –s diikuti alamat jaringan atau alamatIP pada perintah pertama.
# iptables – A INPUT –s 202.51.226.37 –p tcp –dport 22 –i eth1 -j ACCEPT
Sintaks diatas adalah aturan yang akan menerima input paket TCP pada eth1 yang berasaldari alamat IP 202.51.226.37 dengan tujuan port 22.
MENGIJINKAN AKSES HTTP MELINTAS FIREWALL
Akses http merupakan protokol yang paling banyak digunakan untuk berselancar diinternet. Informasi yang disajikan pada internet umumnya menggunakan akses
http ini.
Akses http menggunakan port 80 dengan jenis paket TCP.Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yangkeluar atau masuk jaringan privat. Akses http yang keluar jaringan privat digunakanuntuk memberi akses http bagi komputer yang berada di jaringan privat. Sedangkan akses http dari internet terjadi apabila pada jaringan privat terdapat server web yang dapatdiakses dari jaringan internet.
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :
# iptables – A FORWARD –p tcp –dport 80 –i eth1 -j ACCEPT
# iptables – A FORWARD –p tcp –sport 80 –o eth1 -j ACCEPT
# iptables – A FORWARD –p tcp –dport 80 –i eth0 -j ACCEPT
# iptables – A FORWARD –p tcp –sport 80 –o eth0 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80melalui antarmuka eth1.
2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melaluiantarmuka eth1.
3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80melalui antarmuka eth0.
4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melaluiantarmuka eth0.
Perintah pertama dan kedua digunakan untuk mengijinkan akses http yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkanakses http yang berasal dari internet. Keempat perintah tersebut dapat diganti dengan satu perintah menggunakan opsi multiport sebagai berikut :
# iptables – A FORWARD –p tcp –m multiport --port 80 -j ACCEPT
Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80(tujuan / asal) untuk melintas (dari eth0 atau eth1).
MENGIJINKAN QUERY SERVER DNS
Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS. Untuk queryserver DNS digunakan paket UDP melalui port 53. Firewall memerlukan query server DNS untuk menentukan alamat IP yang berhubungan dengan suatu nama host. Queryserver DNS pada firewall ini biasanya diijinkan untuk query server DNS keluar firewall(baik via eth0 atau eth1) dan query server DNS melintasi server firewall. Aturan Iptables yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall adalah sebagai berikut :
# iptables – A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
# iptables – A INPUT –p udp –dport 53 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
# iptables – A INPUT –p udp –dport 53 –i eth0 -j ACCEPT

Mengidentifikasi Pengendalian Jaringan yang di perlukan

Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )


Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
  2. Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  3. Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
  1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
  • What you have ( kartu ATM )
  • What you know ( PIN / Passward )
  • What you are ( sidik jari )
4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
  1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
  2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
  1. Serangan yang berasal dari luar,
  • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
  • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
  • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  • Merusak file server
  • Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-          Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-          Httpd,
-          Bypasses,
-          Cross scripting
-          Web kode vulnerabilities
-          URL floods
Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-          Ditemukannya lubang keamanan
-          Kesalahan konfigurasi
-          Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
  1. Salah disain
  2. Implementasi yang kurang baik
  3. Salah konfigurasi
  4. Penggunaan program penyerang,
-          Pcapture, berjalan pada sistem operasi Unix
-          Sniffit, berjalan pada sistem operasi Unix
-          Tcpdump, berjalan pada sistem operasi Unix
-          webXRay, berjalan pada sistem operasi windows

MEMASANG FIREWALL PADA JARINGAN INTERNET

PENGERTIAN FIREWALL
firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan.
Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social enggeneering.
Jenis-jenis Firewall
Personal Firewall
yaitu Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. . Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall
yaitu Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.
Fungsi firewall
Secara mendasar, firewall dapat melakukan hal hal berikut:
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator
Keuntungan memasang firewall pada jaringan komputer

Ada beberapa keuntungan apabila dalam pemasangan jaringan computer mengunakan firewall,antara lain :
Firewall dapat kita gunakan untuk membatasi penggunaan sumber daya informasi
Seluruh akses dalam jaringan dapat kita control melalui firewall
Firewall dapat kita gunakan untuk mengawasi semua servis yang berjalan
Firewall dapat mencatat dan merekam semua kegiatan yang berjalan melewatinya
Firewall dapat menerapkan suatu kebijakan sekuriti (security Policy)
Firewall dapat mencegah suatu paket yang dirasa mencurigakan oleh sistem
Firewall dapat sedikit menghambat pergerakan para penyerang yang mencoba memasuki sistem.
Cara kerja firewall
Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Application Level Firewall
Application level firewall merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

NAT Firewall
NAT (Network Address Translation) Firewall menyediakan proteksi terhadap sistem yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal , kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP.
Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya).Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat.

menentukan jenis keamanan jaringan



•     Dalam  masyarakat  pertanian tanah aset paling penting negara dengan produksi  
tani  terbesar memiliki kekuatan  bersaing.  
•     Dalam  masyarakat  industri    kekuatan  modal  seperti  memiliki  cadangan  minyak  
menjadi faktor utama dalam persaingan.  
•     Dalam    masyarakat    berbasis  informasi  dan  pengetahuan   informasi    adalah    komoditi 
yang  sangat  penting  dan  aset  paling  berharga    Kemampuan  untuk  mendapatkan, 
mengakses,  menyediakan,  menggunakan,  dan  menganalisis  informasi  secara  cepat  dan 
akurat.  

Definisi Informasi : 
•     Secara umum, informasi  didefinisikan  sebagai hasil dari aktivitas mental dan merupakan 
produk abstrak yang ditransmisikan melalui medium.  
•     Dalam  bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan, 
manipulasi dan  pengaturan  data, yaitu sekumpulan fakta. 
•     Dalam  bidang  Keamanan Informasi, informasi diartikan sebagai sebuah aset merupakan 
sesuatu yang memiliki nilai dan  karenanya harus dilindungi. Definisi ini mengikuti  ISO/IEC 
27001.  

Aspek keamanan informasi  
Garfinkel and Spafford  mengemukakan bahwa keamanan komputer  (computer security) 
melingkupi empat aspek, yaitu : 
1.   Privacy 
2.   Integrity 
3.   Authentication 
4.   availability.  
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya 
dengan  electronic commerce, yaitu access control dan non-repudiation. 

Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi : 
•     Access Control, Perlindungan terhadap pemakaian tak legak 
•     Authentication, Menyediakan jaminan identitas seseorang 
•     Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal 
•     Integrity, Melindungi dari pengubahan data yang tak legal 
•     Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah 
pernah dilakukan 
HandOut KK15-Mendesain Sistem Keamanan Jaringan  TKJ SMKN 2 Bawang 

Pendapat    yang  lain  mengatakan,  Aspek keamanan  informasi adalah  aspek-aspek  yang 
dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini 
adalah : 
     Privacy  (privasi/kerahasiaan),  menjaga  kerahasiaan  informasi  dari  semua  pihak,  kecuali 
yang memiliki kewenangan; 
     Integrity (integritas), meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak 
berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data); 
     Authentication  (otentikasi/identifikasi),  pengecekan  terhadap  identitas  suatu  entitas,  bisa 
berupa orang, kartt kredit atau mesin; 
     Signature,  Digital  Signature  (tanda  tangan),  mengesahkan  suatu  informasi  menjadi  satu 
kesatuan di bawah suatu otoritas; 
     Authorization (otorisasi), pemberian hak/kewenangan kepada entitas lain di dalam sistem; 
     Validation (validasi), pengecekan keabsahan suatu otorisasi; 
     Access Control (kontrol akses), pembatasan akses terhadap entitas di dalam sistem; 
     Certificate (sertifikasi), pengesahan/pemberian kuasa suatu informasi kepada entitas yang 
tepercaya; 
     Time  stamp  (pencatatan  waktu),  mencatat  waktu  pembuatan  atau  keberadaan  suatu 
informasi di dalam sistem; 
     Verification  (persaksian,  verifikasi),  memverifikasi  pembuatan  dan  keberadaan  suatu 
informasi di dalam sistem bukan oleh pembuatnya 
     Acknowledgement (tanda terima), pemberitahuan bahwa informasi telah diterima; 
     Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia; 
     Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau 
mengirimkan kepada pihak lain; 
     Anonymous  (anonimitas),  menyamarkan  identitas  dari  entitas  terkait  dalam  suatu  proses 
transaksi; 
     Non-repudiation  (nirpenyangkalan),  mencegah  penyangkalan  dari  suatu  entitas  atas 
kesepakatan atau perbuatan yang sudah dibuat; 
     Recall (penarikan), penarikan kembali suatu sertifikat atau otoritas. 

Standar Kegiatan Keamanan Informasi  
ISO/IEC  27001,  atau  lengkapnya  "ISO/IEC  27001:2005  -  Information  technology  -- 
Security  techniques  --  Information  security  management  systems  --  Requirements",  adalah 
suatu standar sistem manajemen keamanan informasi (ISMS, information security management 
system)  yang  diterbitkan  oleh ISO dan IEC pada  Oktober 2005.  Standar  yang  berasal  dari BS 
7799-2 ini ditujukan untuk digunakan bersama denganISO/IEC 27002, yang memberikan daftar 
tujuan   pengendalian   keamanan   dan   merekomendasikan   suatu   rangkaian   pengendalian 
keamanan spesifik.  
      Kegiatan keamanan dalam  ISO/IEC27001 terdiri dari 133 kontrol dan 11 domain Beberapa 
item yang dikontrol di ISO/IEC27001, diantaranya : 

Domain      Item 
A5          Kebijakan keamanan 
A6          Organisasi keamanan informasi 
A7          Manajemen aset 
A8          Keamanan sumber daya manusia 
A9          Keamanan fisik dan lingkungan 
A10         Manajemen komunikasi dan operasi 
A11         Kontrol akses 
A11         Pengadaan, pengembangan dan pemeliharaan sistem informasi 
A13         Manajemen insiden keamanan informasi 
A14         Manajemen keberlangsungan bisnis 
HandOut KK15-Mendesain Sistem Keamanan Jaringan  TKJ SMKN 2 Bawang 

      ISO/IEC27001  mengadopsi    model  proses    Plan-Do-Check-Act,  yang    digunakan  untuk 
mengatur struktur seluruh proses ISMS. Dalam ISO/IEC27001, semua bukti hasil penilaian ISMS 
harus didokumentasikan; sertifikasinya harus diaudit secara eksternal setiap enam bulan; dan  
seluruh  proses diulangi  sesudah  tiga tahun untuk terus mengatur ISMS.  

Keterbukaan Informasi  
      Selain  memiliki  banyak  keuntungan,  keterbukaan  akses  informasi  tersebut  memunculkan 
berbagai masalah baru, antara lain : 
•    Pemeliharaan validitas dan integritas data/informasi tersebut 
•    Jaminan ketersediaan informasi bagi pengguna yang berhak 
•    Pencegahan akses informasi dari yang tidak berhak 
•    Pencegahan akses sistem dari yang tidak berhak 

Konsep 4R 
Konsep  pengaturan  4R  berikut  ini  adalah  cara  paling  efisien  untuk  memelihara  dan 
mengontrol  nilai  informasi.  4R keamanan  informasi  adalah  Right  Information  (Informasi  yang 
benar),  Right  People  (Orang  yang  tepat),    Right  Time  (Waktu  yang  tepat)  dan    Right  Form 
(Bentuk yang tepat).  
1.    Right Information mengacu pada  ketepatan  dan kelengkapan informasi, yang menjamin 
integritas informasi.  
2.    Right People  berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin 
kerahasiaan. 
3.    Right  Time    mengacu  pada  aksesibilitas  informasi  dan  penggunaannya    atas  permintaan 
entitas yang berhak. Ini menjamin ketersediaan.  
4.    Right Form mengacu pada penyediaan informasi dalam format yang tepat.  

Piramida Metodologi Kemananan 
Berikut  ini  adalah  piramida  metodologi  keamanan.  Secara  singkat  pada  piramida  di 
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah 
sistem keamanan secara utuh 

HandOut KK15-Mendesain Sistem Keamanan Jaringan  TKJ SMKN 2 Bawang 
 Orang yang Terlibat  
1.    Administrator System  (SysAdmin), Network Admin, stakeholder 
2.    Phreaker  
Orang  yang  mengetahui  sistem  telekomunikasi  dan  memanfaatkan  kelemahan  sistem 
pengamanan telepon tersebut  
3.    Hacker 
Orang  yang  mempelajari  sistem  yang  biasanya  sukar  dimengerti  untuk  kemudian 
mengelolanya dan men-share hasil ujicoba yang  dilakukannya. 
Hacker tidak merusak sistem  
4.    Craker  
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia 
(salah satunya merusak) 

Ancaman Jaringan komputer dilihat dari BENTUKNYA :  
•     Fisik (physical) 
-   Pencurian perangkat keras komputer atau perangkat   jaringan  
-   Bencana alam (banjir, kebakaran, dll) Major cause 
-   Kerusakan pada komputer dan perangkat komunikasi jaringan  
-   Wiretapping Man the Middle Attack Aktif / Pasif  
-   Wardriving Man the Middle Attack Aktif / Pasif  
-    
•     Logik (logical) 
-   Kerusakan pada sistem operasi atau aplikasi  
-   Virus 
-   Sniffing, dan lain lain seperti tersebut di bawah ini 

Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA   
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 
1.    Probe 
Probe  atau  yang  biasa  disebut  probing  adalah  usaha  untuk  mengakses  sistem  dan 
mendapatkan informasi tentang sistem 
2.    Scan 
Scan adalah probing dalam jumlah besar menggunakan suatu tool 
3.    Account compromise 
Meliputi User compromize dan root compromize 
4.    Packet Snifer 
Adalah  sebuah  program  yan  menangkap  /  mngcaptur  data  dari  paket  yang  lewat  di 
jaringan. (username, password, dan informasi penting lainnya) 
5.    Hacking 
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk 
mendapatkan atau mengubah informasi tanpa otorisasi yang sah 
6.    Denial-of-Service  
Serangan  Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan 
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data.  Ini terjadi karena pelaku 
membanjiri‘ jaringan dengan volume data yang besar atau sengaja  menghabiskan  sumber 
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang 
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data  yang 
sedang dikirimkan, termasuk data terenkripsi. 
7.    Malicious code (Kode Berbahaya)  
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. 
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.  
HandOut KK15-Mendesain Sistem Keamanan Jaringan  TKJ SMKN 2 Bawang 

a.    Virus  komputer adalah sebuah program komputer atau  kode  program  yang merusak 
sistem komputer dan data dengan mereplikasi  dirinya sendiri  melalui peng-copy-an ke 
program lain, boot sector komputer atau dokumen.  
b.    Worm  adalah virus yang mereplikasi  dirinya sendiri yang tidak mengubah  file, tetapi  
ada  di  memory  aktif, menggunakan  bagian dari sistem operasi yang otomatis dan 
biasanya  tidak  terlihat  bagi  pengguna.  Replikasi  mereka  yang  tidak  terkontrol 
memakan  sumber    daya    sistem,  melambatkan  atau  menghentikan  proses  lain. 
Biasanya hanya jika ini terjadi keberadaan worm diketahui.  
c.    Trojan horse  adalah program yang  sepertinya  bermanfaat dan/atau tidak berbahaya 
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau 
command scripts yang membuat sistem rentan gangguan. 
8.    Social Engineering / Exploitation of Trust 
Sekumpulan  teknik  untuk  memanipulasi  orang  sehingga  orang  tersebut  membocorkan 
informasi rahasia. Meskipun hal ini mirip dengan  permainan kepercayaan  atau penipuan 
sederhana,  istilah  ini mengacu kepada penipuan untuk mendapatkan informasi atau akses 
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :  
o     Memanfaatkan  kepercayaan orang dalam bersosialisasi dengan komputer. 
o     Memanfaatkan  kesalahan  orang  secara  manusiawi  misal  :  kesalahan  ketik,  asal  klik, 
next-next, dll  
o     Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke 
tempat  lain,  juga  biasanya  dibuat  url  yang  hampir  sama  untuk  web  contoh  kasus  : 
www.klikbca.com 
9.    Phishing  
Tindakan  pemalsuan  terhadap  data  /  identitas  resmi  yang  dilakukan  untuk  hal  yang 
berkaitan  dengan  pemanfaatannya.  Phising  diawali  dengan  mencuri  informasi  personal 
melalui  Internet.  Phishing    telah  menjadi  aktivitas  kriminal  yang  banyak  dilakukan  di 
Internet. 
10.  Deface  
perubahan terhadap tampilan suatu website secara illegal. 
11.  Carding  
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu 
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk 
keperluan belanja online.