keamanan jaringan
by mencoba berkarya on Nov.22, 2009, under
aspek 7 osi layer n kelemahan security nya:
-layer1
kelemahan:-information leakage
-dos
-illegitimate use
-integrity violation
langkah pengamanan:mengamankan percabangan, dan menggunaka pelindung terhadap gelombang elektolmagnetik
layer3
kelamahan:-dos
-penyerang merudak tabel ruting
-penyerang dapat mengambil alih
langkah pengamanan=memperbaharui tabel ruting,menggunakan firewall
layer 4/5
kelebihan=meningkatkan pengamanan data, menyederhanakan topolgi jaringan
aspek keamanan jaringan:
-privacy
-integrity
-availability
aspek tambahan
-non repudiation
-authentication
-acces control
-accountability
jenis pelaku serangan
-si ingin tahu
-si perusak
-si profil tertinggi
-si pesaing
jenis seranga
-interruption=memutuskan kabel,membuat sistem sibuk
-interception=berusaha mendapatkan pass
-modification=melakukan perubahan
-fabrication=melakukan pemalsuan pesan
teknik penyerangan
-wiretrapping
-pemalsuan
-flloding
-trojan horse
tahapan hackhing
footprinting=melakukan pencarian sistem/pengumpulan informasi
scanning=mencari pintu masuk yang paling mudah
enumuration=melakukan telaah intensif terhadap sistem sasaran
gaining acces=berusaha mendapatkan data lebih banyak
ecsalating privilage=berusaha unuk mendapatkan privilage tertinggi
pilfering=melakukan pengumpulan informasi
covering tracks=menghilangkan jejak
creating backdors=membuat jalan keluar
dos=mengirimkan banyak data
metode keamanan=metode yang dapat diterapkan untuk membuat jaringan komputer lebih aman
metode keamanan jaringan
-pembatasan akses
-penggunaan enskripsi
-penggunaan digital signature
mekanisme pertahanan
-signature based intrusion detection sistem
-port scanning
-packet fingerprinting
virus pertama pada tahun 1960
kriteria suatu program dikatakan virus
-mendapatkan informasi
-memriksa file
-menggandakan
-manipulasi
-menyembunyikan diri
tahap siklus hidup virus
-fase tidur=tidak aktif
-fase penyebaran=memperbanyak diri/menularkan
-fase diaktifkan=fase virus menjadi aktif
-fase eksekusi=fase virus menjalankan aktifitasnya
kelompok virus
-makro
-boot sektor
-stealth
-polimorpic
-progam
-multi partisi
langkah-langkah penanganan virus
-pencegahan
-memastikan tidak ada virus
-install firewall and antispyware
-rutin melakukan update
firewalll=teknik pengamanan dngan melakukan filter atas data yang lewat berdasrkan aturan tertentu
jenis firewall
-packet filtering=melakukan filter terhadap data yan datang
-circuit level gateway=beroperasi pada leyer transport dan network
-aplication level gateway=beroperasi pada level aplikasi
hybrid=kombinasi dari semua firewall
tujuan kriptografi
-menjaga kerahasian
-keabsahan pengiriman
-keaslian pesan
-anti penyangkal
skema pengiriman pesan dari allie ke bob
-layer1
kelemahan:-information leakage
-dos
-illegitimate use
-integrity violation
langkah pengamanan:mengamankan percabangan, dan menggunaka pelindung terhadap gelombang elektolmagnetik
layer3
kelamahan:-dos
-penyerang merudak tabel ruting
-penyerang dapat mengambil alih
langkah pengamanan=memperbaharui tabel ruting,menggunakan firewall
layer 4/5
kelebihan=meningkatkan pengamanan data, menyederhanakan topolgi jaringan
aspek keamanan jaringan:
-privacy
-integrity
-availability
aspek tambahan
-non repudiation
-authentication
-acces control
-accountability
jenis pelaku serangan
-si ingin tahu
-si perusak
-si profil tertinggi
-si pesaing
jenis seranga
-interruption=memutuskan kabel,membuat sistem sibuk
-interception=berusaha mendapatkan pass
-modification=melakukan perubahan
-fabrication=melakukan pemalsuan pesan
teknik penyerangan
-wiretrapping
-pemalsuan
-flloding
-trojan horse
tahapan hackhing
footprinting=melakukan pencarian sistem/pengumpulan informasi
scanning=mencari pintu masuk yang paling mudah
enumuration=melakukan telaah intensif terhadap sistem sasaran
gaining acces=berusaha mendapatkan data lebih banyak
ecsalating privilage=berusaha unuk mendapatkan privilage tertinggi
pilfering=melakukan pengumpulan informasi
covering tracks=menghilangkan jejak
creating backdors=membuat jalan keluar
dos=mengirimkan banyak data
metode keamanan=metode yang dapat diterapkan untuk membuat jaringan komputer lebih aman
metode keamanan jaringan
-pembatasan akses
-penggunaan enskripsi
-penggunaan digital signature
mekanisme pertahanan
-signature based intrusion detection sistem
-port scanning
-packet fingerprinting
virus pertama pada tahun 1960
kriteria suatu program dikatakan virus
-mendapatkan informasi
-memriksa file
-menggandakan
-manipulasi
-menyembunyikan diri
tahap siklus hidup virus
-fase tidur=tidak aktif
-fase penyebaran=memperbanyak diri/menularkan
-fase diaktifkan=fase virus menjadi aktif
-fase eksekusi=fase virus menjalankan aktifitasnya
kelompok virus
-makro
-boot sektor
-stealth
-polimorpic
-progam
-multi partisi
langkah-langkah penanganan virus
-pencegahan
-memastikan tidak ada virus
-install firewall and antispyware
-rutin melakukan update
firewalll=teknik pengamanan dngan melakukan filter atas data yang lewat berdasrkan aturan tertentu
jenis firewall
-packet filtering=melakukan filter terhadap data yan datang
-circuit level gateway=beroperasi pada leyer transport dan network
-aplication level gateway=beroperasi pada level aplikasi
hybrid=kombinasi dari semua firewall
tujuan kriptografi
-menjaga kerahasian
-keabsahan pengiriman
-keaslian pesan
-anti penyangkal
skema pengiriman pesan dari allie ke bob
sis admin..........
by mencoba berkarya on Nov.22, 2009, under
1) pengertian dan konsep sistem
suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi.... Lihat Selengkapnya
2) tentang administrator
Administrator adalah orang yang memiliki tingkat pengaturan tertinggi pada sesuatu sistem.
3) Kernel
kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.
4) DHCP
DHCP adalah kependekan dari “Dynamic Host Configuration Protocol”, yaitu protokol yang menangani pembagian alamat IP, subnet mask, default route, dan parameter IP yg lainnya untuk PC client yg tidak mempunyai alamat IP statis.
5) Active Directory
Active Directory adalah layanan direktori yang dimiliki oleh sistem operasi
6) Subnetting
subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet mask untuk dijadikan Network ID baru.
7) VLSM
VLSM yaitu melakukan pembatasan terhadap jumlah host dari sebuah subnet. Cara ini biasanya digunakan untuk melakukan konfigurasi router, karena router hanya memerlukan 2 ip address, sehingga tidak terjadi pemborosan ip address dan mencegah aksi sniffing dari hacker.
Quis sisadmin :
---------------
1) Diketahui Ip Public 198.199.107/24
ingin dibagi ke dalam beberapa divisi
a) 15
b) 9
c) 25
d) 2
e) 4
f) 2
g) 4
ditanyakan NA,RHA,BA, subnet mask, sisa IP setiap divisi dan gambarkan
fakeroot make-kpkg –initrd –bzimage kernel_image
ilustrasi jaringannya secara logic.
2) Web server service ada berapa jenis? Sebutkan, Jelaskan dan bandingkan!
1. Apache Web server – the HTTP web server
2. Apache Tomcat
3. Microsoft Windows server 2003 Internet Information Service (IIS)
4. Light HTTP
5. Jigsaw
6. Sun java system web server
7. Xitami web server
8. Zerus web server
3) Berikan contoh penggunaan dan fungsinya...
a) hostname
Hostname adalah nama komputer. Pemberian nama ini spesifik, untuk satu komputer tertentu saja dalam suatu jaringan.
b) If Config
Tool ini digunakan untuk mengkonfigurasikan network interface.Jika tidak ada argumen maka ifconfig akan menampilkan status pada interface yang aktif saat itu.
c) Netstat
Perintah netstat berfungsi membuka koneksi dari komputer seseorang
d) Ping
Ping berguna untuk melakukan pengetesan koneksi kearah IP tujuan dengan mengirimkan paket-paket data.
e) ns lookup
Nslookup adalah singkatan dari Name Server lookup. kegunaannya untuk mengetahui berbagai macam hal teknis mengenai domain.
f) arp
Address Resolution Protocol (ARP) adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control).
g) Tracer route
Tracert atau pada linux disebut trace route berguna untuk melihat routingan jaringan kita.
h) finger
Finger adalah sebuah perintah dalam platform *NIX (UNIX, BSD, dan GNU) yang digunakan untuk memperoleh informasi mengenai pengguna dalam sebuah sistem jaringan berbasis sistem operasi UNIX.
suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi.... Lihat Selengkapnya
2) tentang administrator
Administrator adalah orang yang memiliki tingkat pengaturan tertinggi pada sesuatu sistem.
3) Kernel
kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.
4) DHCP
DHCP adalah kependekan dari “Dynamic Host Configuration Protocol”, yaitu protokol yang menangani pembagian alamat IP, subnet mask, default route, dan parameter IP yg lainnya untuk PC client yg tidak mempunyai alamat IP statis.
5) Active Directory
Active Directory adalah layanan direktori yang dimiliki oleh sistem operasi
6) Subnetting
subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet mask untuk dijadikan Network ID baru.
7) VLSM
VLSM yaitu melakukan pembatasan terhadap jumlah host dari sebuah subnet. Cara ini biasanya digunakan untuk melakukan konfigurasi router, karena router hanya memerlukan 2 ip address, sehingga tidak terjadi pemborosan ip address dan mencegah aksi sniffing dari hacker.
Quis sisadmin :
---------------
1) Diketahui Ip Public 198.199.107/24
ingin dibagi ke dalam beberapa divisi
a) 15
b) 9
c) 25
d) 2
e) 4
f) 2
g) 4
ditanyakan NA,RHA,BA, subnet mask, sisa IP setiap divisi dan gambarkan
fakeroot make-kpkg –initrd –bzimage kernel_image
ilustrasi jaringannya secara logic.
2) Web server service ada berapa jenis? Sebutkan, Jelaskan dan bandingkan!
1. Apache Web server – the HTTP web server
2. Apache Tomcat
3. Microsoft Windows server 2003 Internet Information Service (IIS)
4. Light HTTP
5. Jigsaw
6. Sun java system web server
7. Xitami web server
8. Zerus web server
3) Berikan contoh penggunaan dan fungsinya...
a) hostname
Hostname adalah nama komputer. Pemberian nama ini spesifik, untuk satu komputer tertentu saja dalam suatu jaringan.
b) If Config
Tool ini digunakan untuk mengkonfigurasikan network interface.Jika tidak ada argumen maka ifconfig akan menampilkan status pada interface yang aktif saat itu.
c) Netstat
Perintah netstat berfungsi membuka koneksi dari komputer seseorang
d) Ping
Ping berguna untuk melakukan pengetesan koneksi kearah IP tujuan dengan mengirimkan paket-paket data.
e) ns lookup
Nslookup adalah singkatan dari Name Server lookup. kegunaannya untuk mengetahui berbagai macam hal teknis mengenai domain.
f) arp
Address Resolution Protocol (ARP) adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control).
g) Tracer route
Tracert atau pada linux disebut trace route berguna untuk melihat routingan jaringan kita.
h) finger
Finger adalah sebuah perintah dalam platform *NIX (UNIX, BSD, dan GNU) yang digunakan untuk memperoleh informasi mengenai pengguna dalam sebuah sistem jaringan berbasis sistem operasi UNIX.