XII TKJ-2
SMK ISLAM 1 BLITAR
Disusun Oleh:
Gilang RB
(16)
Moch
Ikhsanudin (18)
BAB 9
: Pengujian Keamanan Jaringan, Host Dan Server :
1.
Prosedur dan cara pengujian
keamanan jaringan
2.
Prosedur dan cara pengujian keamanan
host
3.
Prosedur dan cara pengujian
keamanan server
Pembahasan Materi
Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan
sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu
guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem.
Serangan yang terjadi secara garis besar dapat
dikategorikan menjadi dua, yaitu :
1.
Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara
langsung pada target komputer, pada umumnya berupa serangan terhadap
ketersediaan dan layanan komputer server sehingga dapat berdampak pada
integritas dan keaslian informasi pada sistem.
2.
Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem.
Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada
kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket
datatersebut.
Ditinjau dari sisi
organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari
pihak luar dan serangan dari pihak dalam. Serangan dari pihak luar adalah
serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses
mencoba untuk melanggar kebijakan keamanan.
Serangan dari
pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi
yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau
seseorang yang mencoba menaikkan tingkat hak aksesnya. (Rahayu, 2016)
A. Prosedur dan Cara Pengujian
Keamanan Jaringan
Ketika kita terhubung dengan jaringan pastinya
kita akan berpikir bagaimana cara kita memastikan jaringan sudah terhubungan
dengan jaringan yang lain. Ada 2 cara untuk mengujinya yaitu dengan cara
hadware dan software.
Secara
Hardware :
a.
Perhatikan lampu indikator NIC nya.
kalau warna hijau maka jaringan sudah oke.
b.
Perhatikan lampu indikator di hub
atau switch apabila menyala maka jaringan sudah jalan.
c.
Teslah kabel jaringan dengan
tester, apabila warna-warnanya aktif dan berturut-turut maka kabel jaringan
dalam keadaan baik. (Faris, 2016)
Secara
Software :
a.
Find computer pada neighbourhood
indikasi bola telah terhubung adalah akan ditemukan komputer name yang sesuai
dengan pencarian jika computare namenya benar.
b.
Double klik pada ikon neighbour
akan muncul komputer name,selain computer name milik kita sendiri
c.
Windows explorer pada drive network
neighbour hood akan muncul computer name selain milik kita sendiri.
d.
Ping IP addres komputer lain, maka
akan mendapat balasan pengiriman data dari komputer yang kita hubungi sedang
aktif dan dalam sistem jaringan yang sama dengan kita. (bLog, 2016)
B.Prosedur Dan Cara Pengujian
Keamanan Jaringan Host Dan Server
Prosedur
dan Cara Pengujian Keamanan Fisik Jaringan
Dengan memberikan keamanan seperti memilih
power supply yang baik dan memory yang cukup maka kinerja hard ware dapat
berjalan dengan lancar , jaringan terbebas dari kendala pada hardware. Hal
tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server
maupun client .
Prosedur dan Cara Pengujian Keamanan Logic
Jaringan dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti
Virus, dan Software Maintenance. Dengan software tersebut kita dapat melindungi
komputer dari Malware atau software yang bersifat merusak seperti virus, dan
konflik port pada komputer kita.
Proses
Pengujian
Proses pengujian yang dilakukan adalah sebagai
berikut:
·
Memastikan koneksi Host atau Client
dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik
·
Memastikan host tersebut memiliki
antivirus yang baik untuk membentengi host tersebut dari serangan dari luar
·
Memastikan firewall yang bekerja
pada host tersebut berfungsi sebagaimana mestinya
Fungsi utama dari firewall adalah untuk
memusatkan akses control antara jaringan terpercaya dan jaringan tidak
terpercaya.Firewall memiliki fungsi keamanan berikut :
·
Melakukan pemblokiran terhadap
lalul intas jaringan yang tidak diinginkan.
·
Mengarahkan lalu lintas yang masuk
pada sistem internal yang lebih dapat dipercaya.
·
Menyembunyikan sistem yang rentan,
yang tidak mudah diamankan dari internet.
·
Membuat log lalu lintas dari dan
menuju jaringan pribadi.
·
Dapat memberikan sistem autentikasi
yang kuat. (B, 2016)
IMPLEMENTESASI
FIREWALL
Implementasi
Firewall di Host
Personal firewall didesain untuk melindungi komputer terhubung ke
jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan
beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware,
anti spam.
Implementasi
Firewall di Server
Network firewall didesain untuk melindungi jaringan secara keseluruhan
dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah
perangkat terdeteksi atau sebagai perangkat lunak yang diinstallkan dalam
sebuah server. Implementasinya dengan Mocrosoft Security and Acceleration
Server (ISA Server), Cisco Pix, Cisco ASA. (Sadja, 2018)
DAFTAR PUSTAKA
B, C. (2016, NOV
18). Pengujian keamanan jaringan host dan server. Retrieved from
Selamat Datang: https://shinkun21.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html
bLog, M. (2016,
NOV 14). Pengujian Keamanan Jaringan, Host, dan Server (9). Retrieved
from MYUS bLog:
http://myusril77.blogspot.com/2017/01/pengujian-keamanan-jaringan-host-dan.html
Faris, N. (2016,
NOV 17). Pengujian Keamanan Jaringan, Host, dan Server (9). Retrieved
from nabil faris - efisien dan hemat energi :v:
http://nabilfaris.blogspot.com/2016/11/pengujian-keamanan-jaringan-host-dan.html
Rahayu, E. (2016,
NOV 17). IX. Pengujian Keamanan Jaringan, Host dan Server. Retrieved
from ERn Blog:
https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-keamanan-jaringan-host-dan.html
Sadja, R. (2018,
FEB 19). Pengujian Keamanan Jaringan, Host dan Server. Retrieved from
Rega22: https://rega22.blogspot.com/2018/02/pengujian-keamanan-jaringan-host-dan.html
Comments
Post a Comment