BAB I MENENTUKAN JENIS – JENIS KEAMANAN JARINGAN

  1. KEAMANAN JARINGAN

Pengertian Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Sifat dari jaringan adalah melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja. Komunikasi memberikan atau menyampaikan informasi.Maka definisi informasi :

  • Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  • Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  • Dalam bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001

Karena informasi bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. User sebagai penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan jaringan.

 

Ada 2 elemen utama pembentuk keamanan jaringan :

  1. Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
  2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

 

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing, dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

  1. a) Interceptionyaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
    b) Interruptionyaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
    c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
    d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

 

  1. Aspek Keamanan Informasi
  • Berdasarkan Garfinkel and Spafford meliputi empat aspek yaitu :
  1. Privacy
  2. Integrity
  3. Authentication
  4. Availability
  • Berdasarkan spesifikasi dari OSI, meliputi :
  1. Access Control, perlindung terhadap pemakaian tak legal
  2. Authentication, menyediakan jaminan identitas seseorang
  3. Confidentiality, perlindungan terhadap pengungkapan identitas tak legal
  4. Integrity, melindungi dari pengubahan data yang tak legal
  5. Non repudiation, melindungi terhadap penolakkan komunikasi yang sudah ada
  • Pendapat lainnya mengenai, aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melikupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
  1. Privacy (Privasi/Kerahasiaan), menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan
  2. Integrity (integritas), menyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui ( misalnya buruknya trasmisi data )
  3. Authentication (otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
  4. Signature, Digitl Signature (tandatangan), mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
  5. Authorization (Otorisasi), pemberian hak/kewenangan kepada entitas lain didalam sistem
  6. Validation (validasi) pengecekan keabsahan suatu otorisasi
  7. Access Control (kontrol akses), pembatasan akses terhadap terhadap entitas didalam sistem
  8. Certificate (sertifiasi), pengesahan / pemberian kuasa suatu informasi kepada suatu yang terpercaya
  9. Time Stamp (pencatatan waktu), mencatat waktu pembuatan dan keberadaan suatu informasi didalam sistem
  10. Verification (persaksian, verifikasi) memverifikasi pembuatan dan keberadaan suatu informasi didalam sistem bukan oleh pembuatnya
  11. Acknowledgement (tanda terima), pemberitahuan bahwa suatu informasi telah diterima
  12. Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia
  13. Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
  14. Anonymous (Anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
  15. Non – repudiation (penyangkalan), Mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat

 

Standar Kegiatan Keamanan Informasi :

ISO/IEC 27001;2005 : ”Information technology         Security techniques Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi (ISMS, Information Security Management System) yang diterbitkan olehISO dan IEC pada Oktober 2005.

 

Keterbukaan Informasi

Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah baru, antara lain :

  • Pemeliharaan validitas dan integritas data / informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak
  • Pencegahan akses informasi dari yang tidak berhak
  • Pencegahan akses sistem dari yang tidak berhak

 

Konsep 4R

Konsep pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah :

  1. Right Information (informasi yang benar) mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
  2. Right People (orang yang tepat), Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
  3. Right Time (waktu yangtepat), mengacu pada aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan
  4. Right Form (bentuk yang tepat), mengacu pada penyediaan informasi dalam format yang tepat
  5. Piramida Metodologi Keamanan

Dibawah ini tergambar unsur-unsur apa saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.

Gambar 1.1 Piramida Metodologi Keamanan

 

Orang yang terlibat

  1. Administrator System (Sys Admin), Network Admin, Stakeholder
  2. Phreaker : Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  3. Hacker : Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
  4. Craker : Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)

 

Ancaman Jaringan komputer dilihat dari BENTUKnya :

  1. Fisik (physical)
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Bencana alam (banjir, kebakaran dll)
  • Kerusakan pada komputer dan perangkat komuikasi jaringan
  • Wiretapping Man the Middle Attack Aktif / Pasif
  • Wardriving Man the Middle Attack Aktif / Pasif
  1. Logik (logical)
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing dll

Ancaman Jaringan Komputer dilihat dari JENIS-JENISnya :

  1. Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

  1. Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

  1. Account Compromise

Meliputi User compromize dan root compromize

  1. Packet Snifer

Sebuah program yang menangkap / mengcaptur data dari paket yang lewat di jaringan. (Username, password dan informasi penting lainnya)

  1. Hacking

Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

  1. Denial of Service

Serangan Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.

  1. Malicious code

Program yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis malicious code.

  1. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
  2. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui
  3. Trojan horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
  4. Social Engineering / Exploitation of Trust

Sekumpula teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.

  1. Phising

berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

  1. Deface

Perubahan terhadap tampilan suatu website secara illegal.

  1. Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.

 

 

 

  1. ANCAMAN KEAMANAN JARINGAN & METODA YANG UMUM DIPAKAI

 

Salah satu pusat peratian dalam keamanan jaringan adalah mengedalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file computer dan lainnya) berinteraksi dengan object ( bisa berupa sebuah file, database, computer dan lain-lain atau lebih tepatnya infrastruktur jaringan kita ).

Dalam perjalanan anda untuk membangun suatu system keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

 

  1. Memaksa masuk dalam password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Blue Force and Dictionary, serangan ini adalah upaya masuk ke dalam jarigan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, anggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi denga waktu yang cukup, semua password dapat ditemukan dengan metoda brute force ini.

 

  1. Denial of Services (DoS)

Denial of Services(DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa di akses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-layanan atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services (DoS) ini adalah akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti :

  1. Distributed Denial of Services (DDoS)terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
  2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan interne, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi denga mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

 

 

 

  1. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
  2. Serangan keamanan jaringan dalam bentuk smurf attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

 

  1. Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down maka disebut DoS attack.
  2. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

 

  1. Spoofing

Spoofing adalah seni utuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad (simpan dan lepaskan)

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 

  1. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

 

 

 

 

 

 

 

 

 

 

  • MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG DIPERLUKAN

 

Risk Management Model

Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset, Vulnerabilities dan Threats.

  1. Assets ( Aset )

– Hardware

– Software

– Dokumentasi

– Data

– Lingkungan

– Manusia

  1. Threats ( ancaman )

– Pemakai

– Teroris

– Kecelakaan

– Crackers

– Penjahat kriminal

– Intel luar negeri

  1. Vulnerabilities ( kelemahan)

– Software bugs

– Hardware bugs

– Radiasi

– Keteledoran

– Media penyimpanan

 

Analisis SWOT

Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses

(kelemahan),     opportunities     (kesempatan),     dan     threats     (ancaman)     adalah

metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan,

peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan,

analisis SWOT mencoba memetakan keadaan yang ingin dicapai yaitu terciptanya keamanan

informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor eksternal

yang membantu   dan yang membahayakan tercapainya keamanan jaringan dan keamanan

informasi.

 

Gambar 2. Analisis SWOT

 

Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas

Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaan-

perusahaan Fortune 500

Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk

meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan),

memanfaatkan   opportunities   (kesempatan),   dan   juga   usaha   untuk   mengurangi   dan

mengantisipasi Threats (ancaman).

 

Port

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan

sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan

program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang

HandOut menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.

 

Port   dapat   dikenali   dengan   angka 16-bit (dua   byte)   yang   disebut   dengan Port

Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke

dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah

port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah

 

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai

berikut:

  1. Well-known Port:

yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian

diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam

well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan

oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada

di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk

digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan

dalam RFC 1060.

  1. Registered Port:

Port-port yang digunakan oleh vendor-vendor komputer atau jaringan

yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered

port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen,

sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered

port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically

Assigned Port.

  1. Dynamically Assigned Port:

merupakan port-port yang ditetapkan oleh sistem operasi

atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan

kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat

digunakan atau dilepaskan sesuai kebutuhan.

 

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
  2. Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Definisi Informasi menurut ISO/IEC 27001 adalah ………
  2. hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  3. hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  4. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  5. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  6. penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan jaringan
  7. Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ……
  8. Tembok pengaman      Gembok pengaman
  9. Anti virus     Manusiawi
  10. Rencana Pengamanan
  11. Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ….
  12. Tretment     Authentication
  13. Privacy     Availability
  14. Integrity
  15. Berdasarkan dari OSI aspek keamanan Authentication adalah ……
  16. Perlindung terhadap pemakaian tak legal
  17. Menyediakan jaminan identitas seseorang
  18. Perlindungan terhadap pengungkapan identitas tak legal
  19. Melindungi dari pengubahan data yang tak legal
  20. Melindungi terhadap penolakkan komunikasi yang sudah ada
  21. ”Information technology       Security techniques   Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi dari …….
  22. ISO dan IEC pada Oktober 2004      ISO dan IEC pada Oktober 2007
  23. ISO dan IEC pada Oktober 2005      ISO dan IEC pada Oktober 2008
  24. ISO dan IEC pada Oktober 2006
  25. Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep …..
  26. Right Information d.     Right Form
  27. Right People e.     Right Light
  28. Right Time
  29. Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ………..

Security

  1. Information Security     Physical Security
  2. Network Security         Device Security
  3. Database Security
  4. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari …..
  5. Administrator System     Creker
  6. Phreaker    Craker
  7. Hacker
  8. Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari …..
  9. Pencurian perangkat keras komputer atau perangkat jaringan
  10. Bencana alam
  11. Kerusakan pada komputer dan perangkat komuikasi jaringan
  12. Wiretapping Man the Middle Attack Aktif / Pasif
  13. Kerusakan pada sistem operasi atau aplikasi
  14. Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ….
  15. Sekumpulan teknik untuk memanipulasi orang
  16. Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
  17. Perubahan terhadap tampilan suatu website secara illegal
  18. Pencurian data terhadap identitas perbankan seseorang
  19. Memanfaatkan rekening tersebut untuk keperluan belanja online
  20. Yang dimaksud spoofing adalah ……………
  21. Seni utuk menjelma menjadi sesuatu yang lain
  22. Jaringan yang berbeda untuk mendukung aplikasi
  23. Sistem operasi yang mereka buat
  24. Memanfaatkan virus yang ada untuk mendukung keamanan
  25. Virus Trojan yang dibuat aplikasinya
  26. Yang termasuk dari Theats (ancaman) kecuali ………….
  27. Pemakai d.     Teroris
  28. Dokumentasi e.     Kecelakaan
  29. Penjahat kriminal
  30. Dibawah ini adalah singkatan dari SWOT kecuali ….
  31. Kekuatan     Ancaman
  32. Kelemahan    Keunggulan
  33. Kesempatan
  34. Teknik SWOT ini dibuat oleh pemimpin pada Universitas Stanford yang bernama ……………
  35. Albert Humphrey      Cristian Albert
  36. Humphrey Albert     DJ Date
  37. Albert Cristan
  38. Total maksimum jumlah port untuk setiap protocol transport yang digunakan adalah …………
  39. 65556      65533
  40. 65565     65366
  41. 65536
  42. Pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah berupa ………….
  43. Deface     Trojan
  44. Carding     Phising
  45. Worm
  46. Virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain berupa virus yang bernama ………….
  47. Deface d.    Trojan
  48. Carding e.    Phising
  49. Worm
  50. Dibawah ini ancaman jaringan komputer dilihat dari jenis-jenisnya yaitu ……….
  51. Probe    Denial of Service
  52. Scan     Spoofing
  53. Hacking
  54. Yang dimaksud dengan Hacker adalah ………..
  55. Network Admin, Stakeholder
  56. Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  57. Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya
  58. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia
  59. Orang yang tidak merusak sistem

 

  1. Cara paling efisien untuk memelihara dan mengontrol nilai informasi adalah konsep dari …..
  2. 4R      4U
  3. 4S     4V
  4. 4T

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Sebutkan definisi informasi :
  2. Secara umum

 

 

  1. Dalam bidang teknologi informasi dan komunikasi

 

 

  1. Dalam bidang keamanan informasi

 

 

  1. Sebutkan & Jelaskan 2 elemen pembentuk keamanan jaringan !

 

  1. Sebutkan & Jelaskan aspek keamanan informasi berdasrkan spesifikasi dari OSI !

 

 

  1. Apakah yang dimaksud dengan Authentication ?

 

 

  1. Selain memiliki banyak keuntungan dari keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu ?

 

 

  1. Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan informasi !

 

 

  1. Sebutkan level 1 dai Piramida Metodologi Keamanan !

 

 

  1. Sebutkan serangan keamanan jaringan dari jenis DoS !

 

  1. Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan !

 

 

  1. Sebutkan 3 komponen yang memberikan kontribusi kepada Risk !

 

 

 

 

 

 

 

 

 

 

BANK SOAL

Berilah tanda silang (x) pada salah satu huruf a,b,c atau d didepan jawaban yang paling tepat !
1). Alat yang berfungsi untuk menghubungkan 2 jaringan dengan segmen yang berbeda adalah ….
a. Router
b. Switch
c. Hub
d. Access Point
2). Berikut adalah fungsi dari Firewall, yaitu ….
a. Penghubung antara 2 jaringan yang berbeda
b. Mengatur dan mengontrol lalu lintas jaringan
c. Penghubung antara 2 jaringan ke internet menggunakan 1 IP
d. Program yang melakukan request tehadap konten dari Internet/Intranet
3). Dalam Model OSI Layer, yang berfungsi untuk menerima data dari Session Layer adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
4). Subnet Mask yang dapat digunakan pada IP kelas B adalah….
a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.248
d. 255.255.255.0
5). Satuan dari arus listrik adalah….
a. Ohm (Ω)
b. Ampere (A)
c. Watt(W)
d. Volt (V)
6). Jenis topologi yang memiliki node tengah sebagai pusat penghubung dari suatu jaringan adalah topologi….
a. Topologi Bus
b. Topologi Ring
c. Topologi Tree
d. Topologi Star
7). Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
a. Firmware
b. Brainware
c. Hardware
d. Software
8). Sebuah program tambahan yang berfungsi sebagai alat mempermudah penggunaan PC disebut….
a. Sistem Operasi
b. Program Paket
c. Bahasa Pemrograman
d. Software Aplikasi
9). Dibawah ini merupakan salah satu contoh SOJ pure, kecuali….
a. Linux Debian
b. FreeBSD
c. Fedora
d. Windows XP Black Edition

10). Berikut ini adalah contoh-contoh media transmisi yang menggunakan kabel, kecuali….
a. Fiber Optic
b. Wireless
c. STP
d. Coaxial/Coax/BNC
11). Protokol umum yang sering digunakan oleh mailserver adalah, kecuali….
a. SMTP
b. POP3
c. IMAP
d. TCP/IP
12). Sebuah program aplikasi yang bertugas untuk menerima permintaan paket dan memberinya balasan berupa paket yang di inginkan client disebut….
a. Client
b. Peer to Peer
c. Client-Server
d. Server
13). Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
14). Dari pernyataan dibawah ini yang merupakan kekurangan dari topologi bus adalah….
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
15). Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara dua computer adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
16). Televisi termasuk kedalam jenis-jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
17). Berikut ini adalah kelebihan dari sebuah monitor LED, kecuali….
a. Kualitas gambar yang ditampilkan lebih jelas
b. Menggunakan tekhnologi LED
c. Hemat listrik 40%
d. Harganya mahal
18). Yang termasuk perintah external pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
19). Processor Intel Core I7 menggunakan socket processor dengan tipe….
a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
20). Bunyi “beep” 2x pada saat kita menyalakan PC menandakan….
a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
21). Komponen lisrik yang berfungsi sebagai penyearah arus listrik adalah….
a. Kapasitor
b. Baterai
c. Resistor
d. Dioda
22). Suatu alat yang dapat kita gunakan sebagai pengukur tegangan listrik adalah….
a. Meteran
b. Termometer
c. Multimeter
d. Ohm meter
23). Program yang dapat digunakan untuk membuat suatu file berupa presentasi adalah….
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
24). Pada system operasi Debian, printah yang dapat kita gunakan untuk melihat isi direktori adalah ….
a. LS
b. CLEAR
c. NANO
d. MKDIR
25). Untuk membuat partisi pada Windows 98, kita dapat mengetikan perintah berupa….
a. DIR
b. MKDIR
c. FDISK
d. IPCONFIG
26). Program yang melakukan request terhadap konten dari Internet/Intranet adalah fungsi dari….
a. Proxy
b. Firewall
c. NAT
d. Router
27). Komponen pada sebuah PC yang dapat dilihat, dan diraba oleh panca indera disebut….
a. Firmware
b. Brainware
c. Hardware
d. Software
28). Processor AMD Athlon X2 memiliki socket yang berjenis….
a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
29). Telepon rumah termasuk kedalam jenis media transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex

30). Protokol yang digunakan untuk penamaan sebuah PC disebut….
a. SMTP
b. POP3
c. IMAP
d. TCP/IP
31). Satuan dari tegangan listrik adalah….
a. Ohm (Ω)
b. Ampere (A)
c. Watt(W)
d. Volt (V)
32). Komponen lisrik yang berfungsi sebagai penghambat arus listrik adalah….
a. Kapasitor
b. Baterai
c. Resistor
d. Dioda
33). Alat yang berfungsi untuk menghubungkan 1 PC dengan PC lainya dalam suatu jaringan local yang bersifat “Manage” adalah ….
a. Router
b. Switch
c. Hub
d. Access Point
34). Dalam Model OSI Layer, yang berfungsi untuk menentukan pertukaran frame data yang melewati kabel adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
35). Walky Talky termasuk kedalam jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
36). Dibawah ini merupakan kelebihan GUI dibandingkan TEXT …
a. Tampilan kurang menarik
b. Konfigurasi sulit
c. Sulit digunakan
d. User friendly
37). Bunyi “beep” 3x pada saat kita menyalakan PC menandakan….
a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
38). Subnet Mask yang dapat digunakan pada IP kelas C adalah….
a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.248
d. 255.255.255.0
39). Server yang memudahkan pegalokasian alamat IP kepada setiap user dalam suatu jaringan adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
40). Perintah untuk membuat direktori pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
41). Fungsi perintah “cd” dalam command prompt adalah …
a. Menghapus direktori
b. Membuat direktori
c. Berpindah direktori
d. Semua salah
42). Fungsi perintah “ren” dalam command prompt adalah …
a. Menghapus direktori
b. Membuat direktori
c. Berpindah direktori
d. Mengganti nama direktori
43). Perintah apakah yang kita masukkan jika kita akan membersihkan layar pada DOS …
a. Cls
b. Deltree
c. Clear
d. Fdisk
44). Perintah apakah yang kita masukkan jika kita akan nelihat isi file pada DOS …
a. Cls
b. dir
c. Clear
d. Ren
45). Perintah “mkdir” di LINUX merupakan perintah untuk …
a. Membuat direktori
b. Membersihkan layar
c. Menghapus direktori
d. Berpindah direktori
46). Dibawah ini yang termasuk SO berbasis text adalah …
a. Win 2000 server
b. Win XP
c. DOS
d. Win NT
47). Dibawah ini merupakan SO berbasis GUI …
a. Vista
b. XP
c. 2000 server
d. Semua benar
48). Program apakah yang kita gunakan untuk membuat desain LAN …
a. Ms.office Word
b. Ms.office Visio
c. Ms.office Excel
d. Ms.office Powerpoint
49). Salah satu jenis konektor merupakan RJ 45. Kata RJ merupakan kepanjangan dari …
a. Registered jack
b. Review journal
c. Royal Jordan
d. Semua benar
50). Dibawah ini merupakan jenis-jenis konektor , kecuali …
a. RJ 45
b. RJ 11
c. RJ 58
d. RJ 5
INSTALASI PERANGKAT KERAS
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Jumlah pin dalam kanel UTP adalah sebanyak ……….
a. 4 b. 6 c. 8 d. 10 e. 12
2. Pin nomor 2 pada pemasangan kabel UTP di konektor RJ45 adalah berwarna …….
a. Gelang orange b. Biru c. Gelang biru d. Hijau e. Orange
3. Pin nomor 5 pada pemasangan kabel UTP di konektor RJ45 adalah berwarna…….
a. Gelang orange b. Biru c. Gelang biru d. Hijau e. Orange
4. Pin nomor 6 pada pemasangan kabel UTP di konektor RJ45 adalah berwarna……
a. Gelang orange b. Biru c. Gelang biru d. Hijau e. Orange
5. Untuk menghubungkan computer ke hub maka diperlukan penyambungan kabel UTP pada konektor RJ45 dengan susunan ………….
a. Crossover Cable d. Dapat dihubungkan,namun menggunakan kabel
b. Straight Cable e. Curly Cable
c. Tidak dapat dihubungkan
6. Jaringan LAN tersusun atas beberapa hardware yang meliputi …………
a. PC,Kabel dan tang crimping d. Kabel, tang crimping dan NIC
b. PC, HUB dan NIC e. HUB, tang Crimping dan kabel
c. PC, NIC dan Kabel
7. Jenis kabel yang dikenal secara umum berjumlah ………..
a. 2 b. 4 c. 3 d. 10 e. 12
8. Pada topologi bus menggunakan kabel jenis …………
a. Fiber Optik b. UTP c. Coaxial d. STP e. Twiated Pair
9. Yang bukan jenis kabel coaxial dibawah ini kecuali ………..
a. UTP d. Thick coaxial Cable
b. STP e. Stick Coaxial Cable
c. Fiber Optik
10. Dibawah ini yang merupakan spesifikasi dan aturan yang dimiliki kabel coaxial (RG-6) dalam jaringan adalah …………….
a. Setiap Segmen dilengkapi dengan satu ground
b. Panjang minimal antar T-connector adalah 1,5 feet (0,5 meter)
c. Maksimal 3 segmen dengan peralatan terhubung (attached devices) atau berupa populated segmens
d. Maksimal panjang kabel dalam satu segmen adalah 1,818 feet (555 meter)
e. Setiap segmen maksimal terkoneksi sebanyak 30 perangkat jaringan

11.

12. Kabel yang banyak digunakan dikalangan radio amatir, terutama untuk transceiver ialah …..
a. Thin coaxial cable d. STP Cable
b. Thick Coaxial kabel e. Fiber optic
c. UTP cable
13. Feature dari type CAT 1 adalah ……….
a. Sering digunakan pada topologi token ring
b. Up to 1 Mbits
c. 1 gigabit Ethernet up to 100 meters
d. 20 Mbits data transfer
e. Analog ( biasanya digunakan di perangkat telepon pada umumnya )
14. Jenis kabel yang memiliki selubung pembungkus disebut ………..
a. UTP d. Thick coaxial cable
b. STP e. Stick Coaxial cable
c. Fiber optik
15. Kategari kabel CAT 7 memiliki tipe …………
a. Up to 155 Mhz or 250 Mhz d. STP
b. Up to 200 Mhz or 700 Mhz e. UTP,STP
c. UTP
16. Kategori kabel yang bias digunakan untuk menghubungkan network hingga kecepatan 1 Gbps adalah
a. Kabel CAT 2 d. Kabel CAT 5e
b. Kabel CAT 3 e. Kabel CAT 6
c. Kabel CAT 4
17. Dalam koneksi computer menggunakan kabel UTP dikenal dua buah tipe penyambungan yakni …
a. Striaght cable dan crossover cable d. Twist dan crossover
b. Striaght cable dan curly cable e. twist dan straight
c. Curly cable dan crossover cable
18. NIC disebut juga dengan ……….
a. Kartu grafis d. Kartu jaringan
b. Kartu sound e. Semua Benar
c. Penghubung jaringan
19. Beberapa tipe NIC seperti dibawah ini yaitu …………
a. ISA b. AGP c. PCI d. a & b benar e. a & c benar
20. Yang dimaksud dengan PnP adalah …………
a. Fiber optic d. Twisted pair
b. UTP e. Plug and Play
c. Coaxial
21. Jika jaringan yang terdiri dari dua buah komputer maka jenis kabelnya menggunakan tipe ….
a. Straight cable d. Twist
b. Striaght Twist e. Straight
c. Crossover cable
22. Dibawah ini adalah jenis-jenis kabel jaringan yaitu …………..
a. Twisted pair Ethernet d. a, b, dan c benar
b. Fiber optic e. Semua salah
c. Kabel coaxial
23. Pada pemasangan kabel secara crossover Pin nomor 1 dihubungkan dengan pin nomor ….
a. 1 b. 2 c. 3 d. 4 e. 5
24. Pada pemasangan kabel secara crossover pin nomor 6 dihubungkan dengan pin nomor …..
a. 6 b. 5 c. 4 d. 3 e. 2
25. Untuk menghubungkan 2 komputer maka diperlukan penyambungan kabel UTP pada konektor RJ45 dengan susunan …………
a. Crossover cable d. Dihubungkan namun menggunakan Coaxial
b. Straight cable e. Curly cable
c. Tidak dapat dihubungkan
26. Jaringan LAN juga terdapat komponen softwarenya yaitu meliputi ….
a. Network operating system, system aplikasi dan driver
b. Sistem aplikasi, driver network dan protocol jaringan
c. Network operating system, protocol jaringan dan system aplikasi
d. Network operating system, network adapter driver dan protocol jaringan
e. Network operating system dan network adapter driver
27. Pada feature 20 Mbits data yang dapat ditransfer serta biasanya digunakan pada topologi ring merupakan kategori kabel ………….
a. Tipe CAT6 b. Type CAT7 c. Type CAT4 d. Type CAT5 e. Type CAT 5e
28. Pada feature 100 Mbits data yang dapat ditransfer atau 22 db merupakan kategori kabel ….
a. Tipe CAT6 b. Type CAT7 c. Type CAT4 d. Type CAT5 e. Type CAT 5e
29. Standar kabel thin coaxial dibawah ini adalah ……….
a. Standar IEEE 803.3 10BASE2 d. Standar IEEE 802.3 10BASE2
b. Diameter rata-rata 6 mm e. Standar IEEE 802.3 10Base3
c. Berwarna silver
30. Kategori twisted pair cable terbagi menjadi …………
a. 10 Kategori d. 7 kategori
b. 9 Kategori e. 6 Kategori
c. 8 Kategori

MENGATUR PERANGKAT LAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. IrDA (Infrared Data Association) digunakan untuk peralatan di bawah ini, kecuali ……
a. PDA b. Kamera c. Komputer d. Scanner e. Printer
2. Teknologi jaringan high speed yang mampu mengirim data, suara dan video secara real-time adalah
a. Ethernet b. Token Ring c. ARCnet d. Star e. ATM
3. Implementasi TCP/IP pada windows meliputi, kecuali ……….
a. Internet Protokol d. Address Resolusion Protokol
b. Transmission Control Protokol e. User data Protokol
c. File transfer protokol
4. Fungsi dari subnet mask dibawah ini adalah …..
a. Membedakan network ID dari Host ID d. Semua benar
b. Membedakan IP address dengan network ID e. Semua Salah
c. Membedakan IP address dengan host ID
5. Untuk memberikan IP address secara otomatis pada computer yang menggunakan protocol TCP/IP adalah fungsi dari …….
a. DNS b. DHCP c. FTP d. HTTP e. SMTP
6. Lembaga internet architecture board bertugas untuk ………..
a. Mendukung dan mempromosikan pertumbuhan internet sebagai sarana komunikasi untuk riset
b. Badan penasihat teknis bagi internetsociety. IAB punya wewenang untuk menerbitkan dokumen stndar internet (RFC=Request for Comment), mengatur angka-angka dan konstanta yang digunakan dalam protocol internet
c. Berorientasi membentuk standart internet
d. Lembaga penelitian untuk jangka panjang
e. Semua benar
7. IP address terdiri dari beberapa kelas dalam pengelompokannya untuk IP address yang tidak dipergunakan untuk umum adalah ……..
a. IP address kelas A d. IP address kelas D
b. IP address kelas B e. IP address kelas E
c. IP address kelas C
8. Yang dimaksud dengan DHCP adalah ………….
a. Konfigurasi IP address menurut kehendak pengguna
b. Memberikan IP address secara manual
c. Memberikan IP address secara otomatis
d. Konfigurasi pada deskripsi computer
e. Semua salah
9. Yang dimaksud dengan protocol NetBEUI adalah ……….
a. Protokol sederhana yang dapat digunakan untuk hubungan LAN sederhana dengan hanya satu subnet yang bekerja berdasarkan penyiaran
b. Protokol yang mendukung penggunaan hubungan jarak dekat dengan menggunakan infrared. IrDA (Infrared Data Association) digunakan antara lain oleh computer,kamera, printer dan Personal Digital Assistant (PDA) untuk saling berkomunikasi
c. Protokol yang digunakan dalam lingkungan Novell NetWare. IPX/SPX tidak direkomendasikan untuk penggunaan non-NetWare
d. Protokol yang dibuat oleh IBM digunakan untuk IBM mainframe
e. Protokol dengan teknologi jaringan high-speed yang mampu mengirim data, suara dan video secara real-time
10. Yang dimaksud dengan protocol IPX/SPX adalah ……….
a. Protokol sederhana yang dapat digunakan untuk hubungan LAN sederhana dengan hanya satu subnet yang bekerja berdasarkan penyiaran
b. Protokol yang mendukung penggunaan hubungan jarak dekat dengan menggunakan infrared. IrDA (Infrared Data Association) digunakan antara lain oleh computer,kamera, printer dan Personal Digital Assistant (PDA) untuk saling berkomunikasi
c. Protokol yang digunakan dalam lingkungan Novell NetWare. IPX/SPX tidak direkomendasikan untuk penggunaan non-NetWare
d. Protokol yang dibuat oleh IBM digunakan untuk IBM mainframe
e. Protokol dengan teknologi jaringan high-speed yang mampu mengirim data, suara dan video secara real-time
11. Dibawah ini adalah cirri-ciri protocol TCP/IP, kecuali …………
a. Tidak tergantung pada system operasi atau hardware tertentu
b. Pengembangannya berdasarkan consensus dan tidak bergantung pada vendor tertentu
c. Dapat digunakan hamper disemua perangkat transmisi seperti Ethernet, token ring, jalur telepon dial-up, jaringan X.25
d. Memiliki banyak layanan
e. Tidak bias diterapkan pada internetwork karena memiliki fasilitas routing
12. Untuk memberi nama computer perlu langkah-langkah dibawah ini ………
a. Start > setting > control panel d. start > control panel > appearance
b. Star > setting > appearance e. Start > all program > appearance
c. Start > all program > control panel
13. Windows mendukung beberapa tipe network dibawah ini, kecuali ………
a. Ethernet b. Token ring c. ARCnet d. star e. ATM
14. Langkah setelah NIC terpasang adalah ……………
a. Mengatur IP address d. Meng-install system operasi
b. Mengatur DNS server e. Mengatur subnetmask
c. Meng-instal driver NIC
15. Dibawah ini adalah varian dari UNIX kecuali ……….
a. Compaq b. Linux c. SCO Unix d. IBM AIX e. Toshiba
16. Syarat-syarat agar system operasi dapat menjadi system operasi jaringan adalah seperti dibawah ini, kecuali ………..
a. Aman d. Singleuser
b. Stabil e. Dapat melakukan operasi multitasking
c. Mendukung jaringan secara native
17. IrDA adalah perangkat komunikasi transfer data, perangkat disebut juga dengan …….
a. Wireless b. Bluetooth c. Infrared d. wifi e. Intranet
18. Diketahui bilangan binner 11001111 maka bilangan tersebut dijadikan decimal menjadi ….
a. 205 b. 206 c. 207 d. 208 e. 209
19. Diketahui bilangan Desimal 10 maka bilangan tersebut dijadikan binner menjadi ………
a. 00111 b. 01010 c. 10000 d. 11001 e. 01011
20.
MELAKUKAN INSTALASI PERANGKAT JARINGAN LOKAL (LAN)
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Fungsi dari HTTP (Hyper Text Transfer Protocol) adalah ………….
a. Protokol untuk transfer file
b. Protokol untuk transfer file HTML dan web
c. Protokol untuk mengirim file binary dalam bentuk teks
d. Protokol untuk transfer berbagai server file DOS dan Windows
e. Protokol untuk pertukaran mail
2. Protokol untuk menetapkan routing adalah ………….
a. RIP (Routing Information Protokol) d. FTP (File Tranfer Protokol)
b. RARP (Reverse ARP) e. telnet
c. IP (Internet Protokol)
3. Alamat yang diberikan pada jaringan computer dan peralatan jaringan yang menggunakan protocol TCP/IP ialah …………….
a. network ID d. HTTP
b. IP address e. FTP
c. host ID
4. IP address terdiri atas dua bagian yaitu ………..
a. net ID dan HTTP d. net ID dan FTP
b. host ID dan FTP e. IP dan host ID
c. network ID dan host ID
5. IP address terbagi menjadi beberapa kelas dibawah ini yang host ID untuk IP address kelas C ialah…..
a. xxx.xxx.255.254 d. xxx.254.xxx.254
b. xxx.255.255.254 e. xxx.xxx.xxx.254
c. xxx.255.254.253
6. Tidak terjadi collision atau tabrakan pengiriman data merupakan keunggulan dari …..
a. Topologi tree d. Topologi ring
b. Topologi mesh e. Topologi bus
c. Topologi star
7. Masing-masing workstasion dihubungkan secara langsung ke server atau hub ialah pengertian dari ….
a. Topologi tree d. Topologi ring
b. Topologi mesh e. Topologi bus
c. Topologi star

8. Kelemahan dari topologi star dibawah ini adalah ……….
a. Setiap node ikut serta mengelola informasi
b. Kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya
c. Paling fleksibel
d. Kontrol terpusat
e. Diperlukan repeater untuk jarak jauh
9. Dibawah ini yang merupakan keuntungan dari topologi star kecuali …….
a. Paling fleksibel
b. Kontrol terpusat
c. Kemudahan deteksi dan isolasi kesalahan
d. Hemat kabel
e. Perubahan stasiun sangat mudah dan tidak mengganggu jaringan lain
10. Ada dua type jaringan yaitu …..
a. Bus dan jaringan client-server
b. Jaringan client-server dan jaringan peer to peer
c. Jaringan peer to peer dan jaringan LAN
d. Jaringan WAN dan jaringan client-server
e. Jaringan MAN dan jaringan LAN
11. Konsep distribusi proses berdasarkan waktu disebut ……..
a. MAN b. LAN c. Internet d. WAN e. Wireless
12. Jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer disebut ……….
a. MAN b. LAN c. Internet d. WAN e. Wireless
13. Jaringan yang dapat mencakup kantor perusahaan yang letaknya berdekatan maupun sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum ialah ……
a. MAN b. LAN c. Internet d. WAN e. Wireless
14. Wan singkatan dari ………
a. World Area Network d. Wide Area Network
b. Web Area Network e. WAN area Network
c. Wish Area Network
15. Kumpulan jaringan yang terkoneksi disebut ……………
a. MAN b. LAN c. Internet d. WAN e. Wireless
16. 192.168.0.232 yang termasuk host ID pada IP address kelas C tersebut adalah …….
a. 192 b. 232 c. 192.168 d. 0.232 e. 168
17. Suatu sistem yang memungkinkan nama suatu host pada jaringan computer atau internet ditranslasikan menjadi IP address adalah ……………
a. DNS b. DHCP c. ISDN d. FTP e. HTTP
18. Top level domain merupakan ……………
a. Tingkat teratas yang ditampilkan sebagai tanda titik
b. Nama untuk organisasi atau perusahaan
c. Kode kategori organisasi atau Negara
d. Tingkat terendah dalam DNS
e. Tingkat ke tiga dalam arsitektur hierarki pada DNS
19. Yahoo.com; Microsoft.com merupakan contoh dari ………….
a. Level Domain d. Root level domain
b. Root domain e. Second level domain
c. Top level domain
20. Memberikan IP address secara otomatis pada komputer yang menggunakan protocol TCP/IP merupakan fungsi dari ………….
a. DNS b. DHCP c. ISDN d. FTP e. HTTP
21. Suatu cara menghubungkan komputer yang satu dengan yang lainnya sehingga membentuk jaringan disebut …………
a. Tipe jaringan d. Topologi jaringan
b. Topologi star e. Topologi bus
c. Pemasangan jaringan
22. Pengertian dari topologi bus dibawah ini ialah …………
a. Semua client dan server dihubungkan membentuk sebuah pola cincin
b. Pemasangan server dan client dalam sebuah jaringan LAN
c. Masing-masing workstation dihubungkan secara langsung dengan server
d. Digunakan sebuah kabel pusat untuk menghubungkan seluruh server
e. Digunakan sebuah kabel tunggal untuk menghubungkan seluruh client dan server
23. Kelemahan dari topologi bus dibawah ini adalah ………………..
a. Layout kabel sederhana d. Tidak terjadi collision
b. Boros kabel e. Perlu penanganan khusus
c. Deteksi isolasi kesalahan sangat kecil
24. Semua workstation dari server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin adalah pengertian dari …………
a. Topologi ring d. topologi star
b. Topologi bus e. topologi mesh
c. Topologi tree
25. Hemat kabel dan topologi sederhana merupakan keuntungan dari ………..
a. Topologi ring d. topologi star
b. Topologi bus e. topologi mesh
c. Topologi tree
26. Server yang murni berperan sebagai server yang menyediakan fasilitas kepada client disebut ………
a. Non-dedicated server d. dedicated server
b. Workstation e. client-server
c. Real server
27. Kelangsungan jaringan sangat tergantung dengan server merupakan kelemahan dari ………..
a. Client-server d. Mesh
b. Hierarki e. Peer to peer
c. Bus
28. Keunggulan dari jaringan peer to peer ialah ……….
a. Antar computer dalam jaringan dapat saling berbagi pakai fasilitas yang dimiliki
b. Troubleshooting jaringan relative lebih sulit
c. Kecepatan akses data tinggi
d. System backup data lebih baik
e. Kelangsungan jaringan sangat tergantung pada server
29. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki merupakan kelemahan dari ………
a. Client-server d. Mesh
b. Hierarki e. Peer to peer
c. Bus
30. OSI merupakan singkatan dari …………
a. Old System Interconnection d. Open Standarization Interconnection
b. Open Source Interconnection e. Open System Interconnection
c. Open System Internet
MENGADMINISTRASI SERVER DALAM JARINGAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh ……….
a. Pengguna (user) d. Pendaftar
b. Administrator jaringan e. Conector
c. Resolver
2. Syarat dari server harus didukung dengan prosesor yang bersifat sebagai berikut kecuali ……….
a. RAM yang besar d. scalable
b. Sistem operasi khusus e. Pentium IV
c. Sistem operasi jaringan
3. Sebuah system yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan computer misalkan: internet disebut …
a. DHCP d. mail server
b. FTP e. DNS
c. Web server
4. Komputer (yang dipakai oleh pengguna) yang terhubung ke suatu jaringan, dikenal dengan istilah …..
a. Server d. network
b. Sistem Operasi e. Client server
c. Workstation
5. Protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan ………..
a. DHCP d. mail server
b. FTP e. DNS
c. Web server
6. Berikut termasuk aplikasi dalam server, kecuali …………….
a. Mail Server d. DHCP Server
b. DNS Server e. Yahoo server
c. FTP Server
7. Server biasanya terhubung dengan client dengan kabel …………
a. UTP d. Internet
b. USB e. STP
c. LAN
8. Fungsi paling umum server adalah untuk menghilangkan komputer client ke ……….
a. E-mail d. Internet
b. Jaringan e. Komputer lain
c. Kabel data
9. Untuk menstransfer berkas atas permintaan pengguna melalui protocol komunikasi yang telah ditentukan menggunakan ……….
a. DHCP d. Mail Server
b. FTP e. DNS
c. Web Server
10. Gambar disamping merupakan ……………
a. Komputer server d. Swicth
b. HUB e. Situs web
c. NIC
11. Perhatikan gambar dibawah ini, tanda x pada gambar tersebut adalah ………

12. Komponen client juga sering disebut sebagai …………..
a. Front-up d. Front-next
b. Front-back e. Front-alter
c. Front-end
13. SCO OpenServer merupakan system operasi jaringan varian dari ………..
a. Microsoft Windows NT Server d. GNU
b. UNIX e. VINES
c. LINUX
14. Gambar dibawah adalah komponen server yaitu ………….

15. Berikut merupakan sistem operasi untuk workstation kecuali ………….
a. DOS d. Windows NT workstation
b. Windows 3.1x e. NetWare
c. Windows XP
16. Komponen Server disebut ……….
a. Back-end d. Next-end
b. After-end e. Before-end
c. Until-end
17. Berikut merupakan sistem operasi untuk jaringan, kecuali …………..
a. Windows 2000 server d. UNIX
b. Windows NT server e. Windows 9x
c. NetWare
18. Penggunaan kapasitas disk secara bersama pada komputer client dinamakan …..
a. Disk sharing d. Disk Client
b. Print Sharing e. Hardware sharing
c. CD sharing
19. Komponen client dari aplikasi dijalankan dalam sebuah workstation dan menerima masukan data dari
a. Server d. Internet
b. Registrant e. Situs
c. Pengguna
20. Samba adalah server yang sangat powerfull yang dapat membuat sistem berbasis ……….
a. Linux d. Unix
b. Windows e. Manchitosh
c. Apple
MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Berikut merupakan manfaat jaringan komputer, kecuali …………..
a. Pertukaran informasi d. memudahkan perawatan perangkat lunak
b. Sarana aplikasi multiuser e. Boros biaya
c. Dapat dibentuk database
2. Firewall yang beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI yaitu ..
a. Circual level gateway d. Packet filter firewall
b. NAT firewall e. Application level firewall
c. Stateful firewall
3. Aspek berhubungan dengan metode untuk menyatakan bahwa yang memberikan informasi adalah betul-betul orang yang dimaksdu atau server yang kita hubungi adalah betul-betul server yang asli disebut……………
a. Authentication d. Integrity
b. Availability e. Nonrepudiation
c. Confidentiality
4. Program yang berguna untuk membongkar password adalah ……………
a. Interruption d. Modification
b. Interception e. fabrication
c. Crack
5. Melakukan instalasi “backdoor” sehingga si pembuat program dapat menyusup ke dalam komputer atau system korban disebut …………
a. Format String d. Buffer Overflow
b. Junk mail e. Trojan horse
c. DOS
6. Program enkripsi yang digunakan untuk mengamankan data yaitu ……………
a. GNU Privacy Guard d. Sendmail
b. NIS e. NFS
c. Finger
7. Mempercayai setiap orang sehingga pemakai dapat menentukan alamat email yang orang inginkan dan server ini akan memproses email dengan alamat palsu ini merupakan kelemahan dari ……….
a. GNU Privacy Guatd d. Server SNMP
b. Server MTA e. Pretty Good Privacy
c. Server SMTP
8. Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya disebut ………..
a. Worms d. DOS
b. Format string e. Viruses
c. Misconfoguration
9. Disabling perintah EXPN dan VRFY dapat menyebabkan ……….
a. Kebanjiran traffic d. Lubang keamanan jaringan
b. Mengubah tampilan situs web e. Kebocoran informasi
c. Sistem jaringan menjadi down
10. Digunakan untuk memblok traffic yaitu ……………….
a. TCP Wrappers b. DOS c. IP Spoofing d. Malware e. Sniffer
11. Orang yang secara diam-diam mempelajari system dengan maksud jahat disebut …………….
a. Server b. User c. Registrant d. Hacker e. Cracker
12. Firewall yang tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna yaitu …………
a. NAT Firewall d. Circual level gateway
b. Network firewall e. Application level firewall
c. Packet filter firewall
13. Berikut merupakan alasan cracker melakukan penyerangan adalah ………..
a. Spite, kecewa, balas dendam d. Stupidity, mencari perhatian
b. Sport, petualangan e. semua jawaban benar
c. Profit, mencari keuntungan dari imbalan orang lain
14. Tujuan protocol telnet adalah menyediakan fasilitas komunikasi dua arah berorientasi ………
a. 2 bit b. 4 bit c. 6 bit d. 8 bit e. 10 bit
15. Alat untuk menghilangkan jejak apabila telah dilakukan penyusupan disebut ……….
a. Scanning d. Logs
b. Password cracking e. Honeypot
c. rootkit
16. Tidak menerapkan session integrity checking merupakan kelemahan dari ……….
a. FTP d. Web
b. Telnet e. Attacker
c. email
17. Firewall yang bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara 2 segmen jaringan yaitu ……………….
a. Stateful firewall d. Circual level gateway
b. Packet filter firewall e. Application level firewall
c. Transparent Firewall
18. Server “umpan” yang merupakan pengalihan perhatian disebut ……….
a. Scanning d. Logs
b. Password cracking e. Honeypot
c. Motkit
19. Memberikan pelayanan login jaringan dengan autentifikasi yang aman merupakan kelebihan dari …
a. DOS d. Deslogin
b. IP Spoofing e. Sniffer
c. Malware
20. Serangan dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain ………
a. The Competition d. The High Profile Intruder
b. Denial of attack e. The Malicious
c. Man in the middle attack
MERANCANG BANGUN JARINGAN BERBASIS LUAS
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Mendiagnosis permasalahan perangkat yang tersambung dengan jaringan luas (wireless) merupakan tugas dari …….
a. Sever b. Programmer c. User d. client e. Administrasi
2. Faktor alam di bawah ini yang dapat menyebabkan gangguan pada jeringan computer adalah ……..
a. Kilat b. Panas matahari c. Malam hari d. Petir e. Cuaca berawan
3. Berikut ini yang tidak termasuk factor-faktor penyebab terjadinya gangguan atau kerusakan jaringan computer yang terhubung dengan jaringan luas adalah …………
a. Adanya komponen pendukung jaringan yang tersambar petir
b. Ketidakmampuan pengguna dalam menggunakan alat-alat teknologi
c. Pemakaian peralatan yang terlalu lama tanpa adanya perawatan
d. Tegangan listrik yang tidak stabil
e. Tidak jalannya proxy server pada server
4. WiFi merupakan singkatan dari ……..
a. Wireless Film d. Wire Finishing
b. Wireless fidelity e. Wire Finality
c. Wire Fire
5. Antena luar pada perangkat computer yang terhubung dengan jaringan luas berfungsi untuk ……….
a. Mempercepat jalannya sinyal d. Memperbaiki gangguan yang terjadi
b. Memperpanjang jarak jangkauan e. Melindungi komponen dari kerusakan
c. Meningkatkan fungsi komponen lainnya
6. Dibawah ini merupakan perangkat dasar WAN kecuali ……….
a. Antenna grid 2,4 MHz d. Wireless router
b. Switch/hub e. Pesawat Telepon
c. Connector RJ-45
7. Peralatan yang berguna untuk menerima dan mengirim sinyal data dengan system gelombang radio 2,4 MHz adalah ….
a. Antena grid 2,4 MHz d. kabel dan konektor
b. Hub/switch e. Radio outdoor/indoor
c. Wireless router
8. Peralatan yang berfungsi sebagai media penghubung antara computer antara computer client dengan computer client lainnya untuk membentuk jaringan adalah ………..
a. Antena grid 2.4 MHz d. wireless router
b. Hub/switch e. radio outdoor/indoor
c. Connector RJ-45
9. Layanan yang secara otomatis memberikan nomor IP kepada computer yang memintanya disebut …
a. DHCP d. IP address
b. Server e. DNS Server
c. Client
10. Komputer yang meminta IP address disebut ……..
a. User d. DHCP client
b. Client e. DHCP Server
c. PC
11. Hub/switch dalam sebuah jaringan berbasis luas berfungsi sebagai …………..
a. Penerima dan pengirim sinyal data
b. Penghubung proses input/output Ethernet card
c. Terminal atau pembagi sinyal data bagi kartu jaringan
d. Penghubung frekwensi 2,4 MHz ke PC
e. Media penghubung computer client dengan computer client lainnya
12. IP address dipergunakan dalam masa waktu tertentu yang disebut dengan …………
a. Masa aktif d. time periode
b. Lease periode e. Lend Periode
c. Masa tenggang
13. DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusukan kepada client yang disebut sebagai ……..
a. DHCP Client d. DHCP gateway
b. DHCP server e. DHCP pool
c. DHCP user
14. Jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP server tidak akan direplikasi ke DHCP server lainnya. Sifat yang demikian dikenal dengan istilah ….
a. Stand alone b. Multistand c. Private d. Private e. Social
15. Pada tahap DHCPDISCOVER, terjadi proses ….
a. DHCP client menyebarkan request secara broadcast untuk mencari DHCP server yang aktif
b. DHCP client mengirim request ke masing-masing DHCP
c. DHCP server menawarkan sebuah alamat kepada DHCP client
d. Client meminta DHCP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP pool
e. Server merespons permintaan dari client dengan mengirimkan paket acknowledgment
16. Fungsi tower pada pembangunan RT/RW-net adalah ….
a. Sebagai penghubung jaringan lokal dengan jaringan wireless
b. Menghubungkan rumah-rumah client membentuk jaringan
c. Menyimpan data yang dikirim oleh komputer
d. Meneruskan sinyal server ke pusat ISP
e. Mengubah sinyal radio yang dating menjadi data output
17. PC yang tidak dilengkapi dengan antivirus dapat terserang virus dan menyebabkan gangguan pada komputer. Hal ini merupakan contoh permasalahan pada sisi ……..
a. Hardware b. Software c. Konektivitas d. Individu e. Jaringan
18. Untuk mencegah kerusakan peralatan jaringan akibat ketidakstabilan tegangan listrik, salahsatunya dengan menggunakan …….
a. UTP b. USB c. UPS d. DNS e. APS
19. Berikut ini yang merupakan contoh pemeriksaan software jaringa adalah …….
a. Memeriksa fisik kartu jaringan d. Memeriksa sumber tenaga
b. Memeriksa pemasangan kabel e. Memeriksa konfigurasi karu jaringan
c. Memeriksa hub/switch
20. Alat yang digunakan untuk menghubungkan radio pemancar dengan antena outdoor adalah …..
a. Access Point d. Hub/switch
b. Router e. Pigtail
c. Kabel USB
21. Berikut ini jenis- jenis jaringan computer yang umum dikenal, kecuali …..
a. Local Area Network d. Wide Area Network
b. Metropolitan Area Network e. Radio Area Network
c. Internet
22. Diantara beberapa teknologi dibawah ini yang tidak termasuk WAN adalah ……..
a. Modem b. ISDN c. DSL d. Buffer e. Frame Relay
23. Jenis antenna yang memancarkan ke segala arah (360 derajat) disebut …………
a. Antena yagi super d. Antena omni structural
b. Antena Omni directional e. Antena yagi structural
c. Antena yagi directional
24. Berikut yang bukan merupakan jenis kabel untuk jaringan komputer adalah ……..
a. BNC b. Coaxial cable c. UTP d. STP e. Fiber optic
25. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada computer dengan system operasi windows dengan perintah …….
a. Ifconfig b. ipconfig c. isconfig d. cpconfig e. Isconfig
26. Untuk mendeteksi apakah hubungan computer dengan jaringan sudah berjalan dengan baik, utilitas yang digunakan adalah ……….
a. Is b. Clear c. Man d. Tracert e. Ping
27. Daya jangkauan Wireless LAN berkisar antara ……….
a. 8-10 m b. 8-100 m c. 100m-8 km d. 800m-10km e. 100m – 80 km
28. Komputer yang akan digunakan sebagai router dalam jaringan WAN harus memiliki memori minimal
a. 32 Mbyte RAM d. 144 Mbyte RAM
b. 64 Mbyte RAM e. 256 Mbyte RAM
c. 84 Mbyte RAM
29. Salah satu kelebihan USB wireless LAN (WLAN) dibandingkan dengan Card Wireless LAN (WiFi) adalah …..
a. Lebih cepat aksesnya d. Lebih praktis
b. Lebih tahan lama e. Sinyalnya lebih kuat
c. Lebih modern
30.

31. Komputer (server) yang dapat menentukan semua akses data baik intranet atau internet dengan aturan system operasi server yang telah ditetapkan/berlaku pada setiap system operasi disebut ………..
a. Admin b. user c. client d. server e. workstation
32. Berikut ini merupakan contoh gangguan yang terjadi pada sisi software, kecuali …………
a. Tidak jalannya aplikasi di wireless
b. Konflik IP (internet Protokol)
c. Tidak jalannya proses proxy server
d. Server tidak dapat memberikan IP address
e. Rusaknya modem
33. Router, wireless card dan kabel coax semuanya dapat digantikan dengan satu alat yang bernama ….
a. Hub/switch b. Modem c. access point d. Antena Omni e. Server
34. Untuk menghindari kerusakan yang lebih parah baik software maupun hardware maka perlu dilakukan ………..
a. Troubleshooting masalah d. Pengawasan dan perawatan
b. Instalasi jaringan e. Peningkatan kreativitas
c. Konfigurasi driver
35. Berikut ini merupakan layer-layer utama pada jaringan wireless kecuali ………
a. Internet b. modem c. Router d. Komputer e. Pengguna
36. Dari gambar dibawah ini manakah yang dimaksud dengan antena Sektoral ……..

37. Berikut ini yang tidak termasuk tujuan dibangunnya RT/RW-net adalah ……..
a. Mengembangkan internet murah di masyarakat
b. Membangun komunitas yang sadar internet
c. Berbagi informasi di lingkungan RT/RW
d. Memberdayakan anak-anak dalam bisnis internet
e. Mempromosikan setiap kegiatan RT/RW agar lebih dikenal
38. Tanda gembok ( ) dibawah ini maksudnya adalah …

39. Gambar dibawah ini menunjukkan ……………..

40. Pada gambar konektor kabel UTP berikut ini, dimanakah letak pin nomor 1…

a b c d e

MERANCANG BANGUN & MENGANALISA WAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Sebuah network yang besar cenderung akan melambat akibat lalu lintas data yang terlalu padat atau kemacetan disebut dengan …………
a. Collision d. Performance
b. Congestion e. Port
c. Network Segmentation
2. Dibawah ini adalah penyebab dari congestion di lalu lintas jaringan, kecuali ……
a. Terlalu banyak host di dalam sebuah broadcast domain
b. Broadcast storm
c. Multicasting
d. Bandwith yang kecil
e. Router secara default tidak meneruskan paket broadcast
3. Keuntungan menggunakan router dalam jaringan anda adalah …….
a. Terlalu banyak host di dalam sebuah broadcast domain
b. Broadcast storm
c. Multicasting
d. Bandwith yang kecil
e. Router secara default tidak meneruskan paket broadcast
4. Kegunaan Router adalah ……..
a. Menghubungkan 2 atau lebih network dan bertugas sebagai perantara dalam menyampaikan data antar network
b. Membagi atau memecah sebuah broadcast domain
c. Kumpulan dari peralatan-peralatan disebuah segmen network yang menerima semua paket broadcast yang dikirim oleh peralatan-peralatan didalam segmen tersebut

d. Bandwith yang kecil
e. Router secara default tidak meneruskan paket broadcast
5. Membuat Lan bekerja dengan lebih baik dengan mengoptimalkan unjuk kerja (performance) menyediakan lebih banyak bandwith utuk pengguna LAN adalah …….
a. Tugas Router d. Tugas Bridge
b. Tugas Switch e. Tugas Modem
c. Tugas Hub
6. Model OSI merupakan …….
a. Memungkinkan para vendor membuat alat-alat network yang standar
b. Memungkinkan bermacam-macam perangkat keras dan perangkat lunak untuk bisa saling berkomunikasi
c. Mencegah perubahan disatu layer mempengaruhi layer lainnya sehingga permasalahan seperti ini tidak menghambat masalah development
d. Model atau acuan arsitektur utama untuk network yang mendeskripsikan bagaimana data dan informasi network
e. a, b dan c benar
7. Kelebihan menggunakan layer OSI adalah ………
a. Memungkinkan para vendor membuat alat-alat network yang standar
b. Memungkinkan bermacam-macam perangkat keras dan perangkat lunak untuk bisa saling berkomunikasi
c. Mencegah perubahan disatu layer mempengaruhi layer lainnya sehingga permasalahan seperti ini tidak menghambat masalah development
d. Model atau acuan arsitektur utama untuk network yang mendeskripsikan bagaimana data dan informasi network
e. a, b dan c benar
8. Suatu konsep cetak-biru bagaimana seharusnya komunikasi berlangsung adalah ………
a. Model OSI d. Model Aplikasi
b. Model Referensi e. Model Layer
c. Model ISO
9. OSI terdiri atas 7 layer yang terbagi menjadi 2 group, 3 layer teratas mendefinisikan ……..
a. Bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi dikomputer
b. Bagaimana data dipindahkan dari satu tempat ke tempat lain
c. Bagaimana aplikasi – aplikasi berkomunikasi satu sama lain
d. Bagaimana aplikasi berkomunikasi dengan user
e. c dan d benar
10. OSI terdiri atas 7 layer yang 4 layer dibawahnya mendefinikan ……….
a. Bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi dikomputer
b. Bagaimana data dipindahkan dari satu tempat ke tempat lain
c. Bagaimana aplikasi – aplikasi berkomunikasi satu sama lain
d. Bagaimana aplikasi berkomunikasi dengan user
e. c dan d benar
11. Menjaga agar data dari masing-masing aplikasi tetap terpisah adalah fungsi dari layer …….
a. Application d. Transport
b. Presentation e. Network
c. Session
12. Menyajikan data & menangani pemrosesan adalah fungsi dari layer ……..
a. Application d. Transport
b. Presentation e. Network
c. Session
13. Menyediakan pengalamatan secara logical yang digunakan oleh router untuk menentukan rute adalah fungsi dari layer ………
a. Application d. Transport
b. Presentation e. Network
c. Session
14. Menyediakan user interface adalah fungsi dari layer …………
a. Application d. Transport
b. Presentation e. Network
c. Session
15. Melakukan perbaikan kesalahan sebelum pengiriman dan menyediakan baik metode pengiriman yang dapat diandalkan maupun tidak adalah fungsi dari layer ……..
a. Application d. Transport
b. Presentation e. Network
c. Session
16. Lower layer juga menentukan ……..
a. Bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi dikomputer
b. Bagaimana data dipindahkan dari satu tempat ke tempat lain
c. Bagaimana aplikasi – aplikasi berkomunikasi satu sama lain
d. Bagaimana aplikasi berkomunikasi dengan user
e. Bagaimana membangun kembali arus data yang berasal dari sumber aplikasi ke aplikasi di host tujuan
17. Peralatan jaringan yang beroperasi pada semua layer OSI diantaranya kecuali ……..
a. Network Management Station (NMS) d. Host Network
b. Server web dan aplikasi e. Emily post
c. Gateway
18. Melakukan perbaikan kesalahan sebelum pengirirman dan meyediakan baik metoda pengiriman yang dapat diandalkan maupun tidak adalah fungsi dari layer ……..
a. Application d. Transport
b. Presentation e. Network
c. Session
19. Menggabungkan paket menjadi byte dan byte menjadi frame aalah fungsi dari layer ……..
a. Application d. Transport
b. Presentation e. Network
c. Session
20. Menyediakan akses kemedia mengguakan alamat MAC adalah fungsi dari layer ……….
a. Application d. Transport
b. Presentation e. Network
c. Session

21. Melakukan pendeteksian kesalahan bukan pembetulan adalah fungsi dari layer ……..
a. Application d. Transport
b. Presentation e. Network
c. Session
22. Memindahkan bit antar alat dan menspesifikasikan tegangan (volt), kecepatan kabel (wire speed) dan susunan pin dalam kabel ……
a. Application d. Transport
b. Presentation e. Network
c. Session
23. Susunan model referensi OSI yang benar dari ketujuh layer dibawah ini adalah ….
1. Layer Physical
2. Layer Transport
3. Layer Data Link
4. Layer Application
5. Layer Session
6. Layer Network
7. Layer Presentation
a. 1 2 3 4 5 6 7 d. 1 3 6 2 5 4 7
b. 7 6 5 4 3 2 1 e. 2 4 7 5 3 6 1
c. 4 7 5 2 6 3 1
24. Fungsi dari Layer Application pada model OSI adalah ……..
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing
25. Fungsi dari Layer Presentation pada model OSI adalah …….
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing
26. Fungsi dari Layer Session pada model OSI adalah ………
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing
27. Fungsi dari Layer Transport pada model OSI adalah ……..
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing

28. Fungsi dari Layer Network pada model OSI adalah ………
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing
29. Fungsi dari Layer Data Link pada model OSI adalah ……
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing
30. Fungsi dari Layer Physical pada model OSI adalah …….
a. File, cetak (print), message, database dan layanan aplikasi
b. Enkripsi data, kompresi dan layanan penterjemah
c. Dialog Control
d. Koneksi ujung ke ujung (end – to – end)
e. Routing
31. Fungsi dari Internet Explorer adalah ………..
a. User atau pengguna berinteraksi dengan komputer
b. Dibutuhkan ketika akses ke Network
c. Interface antar program aplikasi sebenarnya
d. Interface dengan protokol layer aplication ketika membutuhkan sumber daya
e. Komunikas membutuhkan lebih dari sumber daya sebuah PC
32. Contoh layanan dari layer application adalah …..
a. WWW (World Wide Web), Email Gateway, Electronic Data Interchange (EDI), Special Interest bulletin board, Utiliti navigasi internet, Layanan transaksi finansial
b. Pict, TIFF (Tagged Image File Format), JPEG(Joint Photographic Expert Group), MIDI (Musical Instrument Digital Interface), MPEG (Motion Picture Experts Group), Quicktime, RTF (Rich Text Format)
c. Network File System (NFS), Structured Query Language (SQL), Remote Procedure Call (RPC), X windows, Apple Talk Session Protocol (ASP), Digital Network Architecture Session Control Protocol (DNA SCP)
d. Flow control, komunikasi yang connection-oriented, Windowing, Acknowledgment
e. Paket Data, Paket update rute, Alamat Network, Interface, Metric
33. Standar layer presentation adalah …
a. WWW (World Wide Web), Email Gateway, Electronic Data Interchange (EDI), Special Interest bulletin board, Utiliti navigasi internet, Layanan transaksi finansial
b. Pict, TIFF (Tagged Image File Format), JPEG(Joint Photographic Expert Group), MIDI (Musical Instrument Digital Interface), MPEG (Motion Picture Experts Group), Quicktime, RTF (Rich Text Format)
c. Network File System (NFS), Structured Query Language (SQL), Remote Procedure Call (RPC), X windows, Apple Talk Session Protocol (ASP), Digital Network Architecture Session Control Protocol (DNA SCP)
d. Flow control, komunikasi yang connection-oriented, Windowing, Acknowledgment
e. Paket Data, Paket update rute, Alamat Network, Interface, Metric
34. Protocol dan Interfaces dari layer session ……….
a. WWW (World Wide Web), Email Gateway, Electronic Data Interchange (EDI), Special Interest bulletin board, Utiliti navigasi internet, Layanan transaksi finansial
b. Pict, TIFF (Tagged Image File Format), JPEG(Joint Photographic Expert Group), MIDI (Musical Instrument Digital Interface), MPEG (Motion Picture Experts Group), Quicktime, RTF (Rich Text Format)
c. Network File System (NFS), Structured Query Language (SQL), Remote Procedure Call (RPC), X windows, Apple Talk Session Protocol (ASP), Digital Network Architecture Session Control Protocol (DNA SCP)
d. Flow control, komunikasi yang connection-oriented, Windowing, Acknowledgment
e. Paket Data, Paket update rute, Alamat Network, Interface, Metric
35. Bagian dari layer Transport adalah ………
a. WWW (World Wide Web), Email Gateway, Electronic Data Interchange (EDI), Special Interest bulletin board, Utiliti navigasi internet, Layanan transaksi finansial
b. Pict, TIFF (Tagged Image File Format), JPEG(Joint Photographic Expert Group), MIDI (Musical Instrument Digital Interface), MPEG (Motion Picture Experts Group), Quicktime, RTF (Rich Text Format)
c. Network File System (NFS), Structured Query Language (SQL), Remote Procedure Call (RPC), X windows, Apple Talk Session Protocol (ASP), Digital Network Architecture Session Control Protocol (DNA SCP)
d. Flow control, komunikasi yang connection-oriented, Windowing, Acknowledgment
e. Paket Data, Paket update rute, Alamat Network, Interface, Metric
36. Apa yang dimaksud dengan flow control ………
a. Komunikasi yang connection – oriented dengan peralatan remote
b. Komunikasi akan terjadi untuk memutuskan rangkaian virtual yang terjadi
c. Sistem Operasi berkomunikasi dengan cara mengirimkan pesan-pesan melalui sebuah jaringan
d. Sistem Operasi bahwa sebuah koneksi segera dimulai
e. Keutuhan (Integrity) data dipastikan di layer transport dengan cara mempertahankan
37. Untuk mengangkut data pengguna melewati internetwork menggunakan ………
a. Paket Update Rate d. Interface
b. Paket Data e. Routing Protocols
c. Alamat Network
38. Untuk melakukan update ke router terdekat tentang Network-network yang terhubung ke semua router di internetwork menggunakan …………
a. Paket Update Rate d. Interface
b. Paket Data e. Routing Protocols
c. Alamat Network
39. Protocol yang mengirimkan paket update rute disebut ……….
a. Paket Update Rate d. Interface
b. Paket Data e. Routing Protocols
c. Alamat Network
40. Informasi apa saja yang didapat ketika menggunakan routing table ……
a. Alamat Network d. Routing Protocol
b. Interface e. a, b, c benar
c. Metric
41. Berikut ini adalah beberapa poin tentang router yaitu kecuali ……….
a. Router menggunakan alamat logika pada header layer network untuk menentukan router di hop berikutnya yang akan dijadikan tujuan paket yang diteruskannya
b. Router dapat menggunakan access list yang dibuat oleh administrator untuk mengendalikan keamanan dari jenis paket apa saja yang diperbolehkan untuk masuk dan keluar sebuah interface
c. Router dapat menyediakan fungsi bridging layer 2 jika diperlukan dan dapat secara serentak melakukan routing pada interface yang sama
d. Peralatan layer 3 (router) menyediakan koneksi antar virtual LAN (VLAN)
e. Model atau acuan arsitektur utama untuk network yang mendeskripsikan bagaimana data dan informasi network
42. Layer data link melakukan format pada pesan atau data menjadi pecahan-pecahan disebut dengan ……
a. Topologi Jaringan d. Data Frame
b. Flow Control e. Peralatan navigasi
c. Notifikasi error
43. Layer data link memiliki 2 buah sublayer yaitu ……..
a. Switch dan Bridge
b. Paket update rate dan Paket Data
c. Media Access Control (MAC) 802.3 dan Logical Link Control (LLC) 802.2
d. TCP dan IP
e. First come dan first served
44. Logical Link Control (LLC) 802.2 bertanggung jawab untuk …..
a. Mendefinisikan bagaimana paket ditempatkan di media
b. Mengindentifikasi protocol-protocol layer network dan kemudian melakukan enkapsulasi terhadapnya
c. Host akan menerima sebuah frame dan mencari ke dalam header LLC untuk mencari kemana tujuan paket itu
d. Jalur sebenarnya yang dilalui oleh sinyal data yang tentuna melalui sebuah topologi fisik
e. Semua salah
45. Cara kerja dari Logical Link Control (LLC) 802.2 adalah ……
a. Mendefinisikan bagaimana paket ditempatkan di media
b. Mengindentifikasi protocol-protocol layer network dan kemudian melakukan enkapsulasi terhadapnya
c. Host akan menerima sebuah frame dan mencari ke dalam header LLC untuk mencari kemana tujuan paket itu
d. Jalur sebenarnya yang dilalui oleh sinyal data yang tentuna melalui sebuah topologi fisik
e. Semua salah
46. Kepanjangan dari ASIC adalah …….
a. Application Special Integrated Circuit d. Application Specific Integrated Circuit
b. Asosiasi Specific Integrated Circle e. Application Special Integrated Circuit
c. Application Specific Integrated Circle
47. Switch layer 2 termasuk bridge yang berdasarkan perangkat keras khusus yang disebut ……..
a. MAC d. OSPF
b. LLC e. ASIC
c. RIP
48. Sebuah alat network yang digunakan untuk memperkuat kembali sinyal data yang melemah karena jarak koneksi antar host yang agak jauh untuk sebuah jaringan LAN adalah ……..
a. Hub dan Repeater d. DTE dan DCE
b. Switch dan Bridge e. Salah semua
c. CSU / DSU
49. Penyebab dari congestion dilalu lintas jaringan jaringan komputer adalah, kecuali …….
a. Terlalu banyak host d. Bandwith yang kecil
b. Broadcast Storm (badai broadcast) e. Connection Oriented
c. Multicasting
50. Peralatan physical yang berada disisi pelanggan dinamakan ……….
a. Medan Access Control (MAC) d. ASIC
b. Data Terminal Equipment (DTE) e. ASPF
c. Logical Link Control (LLC)
51. Protocol yang digunakan untuk mendukung lalu lintas data disebut …….
a. DHCP d. Routed Protocol
b. LLC e. OSPF
c. DTE
52. Hub dan Reapeater berada pada ………….
a. Layer 1 d. Layer 4
b. Layer 2 e. Layer 5
c. Layer 3
53. Bridge dan Switch berada pada ………
a. Layer 1 d. Layer 4
b. Layer 2 e. Layer 5
c. Layer 3
54. Router berada pada ……..
a. Layer 1 d. Layer 4
b. Layer 2 e. Layer 5
c. Layer 3
55. Jumlah data segmen data (diukur dalam byte) yang dapat dikirimkan oleh mesin pengirim tanpa perlu menerima acknowledgment untuk segmen – segmen disebut sebuah ……
a. OSI d. Window
b. Congestion e. Bridge dan Switch
c. Hub dan Reapeter
56. Tiga efek dari adanya network CSMA/CD untuk mengatasi collision berat adalah ……….
a. Delay
b. Throughput (laju kecepatan perpindahan data)
c. Congestion
d. Window
e. a,b,c benar
57. Ethernet full – duplex dapat digunakan dalam 3 situasi ………
a. Membantu perancangan dan pengimplementasian sebuah internetworking
b. Dengan sebuah koneksi dari sebuah switch ke sebuah host
c. Dengan sebuah koneksi dari sebuah switch ke switch lain
d. Dengan sebuah koneksi dari sebuah host ke sebuah host lain
e. b,c,d benar
58. Kabel silang (cross over) dapat digunakan untuk menghubungkan, kecuali…….
a. Switch ke switch d. Host ke host
b. Hub ke hub e. Router langsung ke host
c. Host ke switch dan Router ke switch
59. Urutan enkapsulasi data mulai layer tertinggi hingga layer terendah adalah ………
a. Data, Segmen, paket, frame, bits d. Data, segmen, bit, paket, frame
b. Bits, frame, paket, segmen, data e. Bits, segmen, paket, frame, data
c. Frame, paket, bit, segmen, data
60. Ada empat jenis frame ethernet yaitu ……….
a. Ethernet – II d. SNAP
b. IEEE 802.3 e. Betul semua
c. IEEE 802.2
61. Ethernet adalah ………..
a. Spesifikasi layer physical dan Data Link, mengenai informasi dikedua layer
b. Sebuah metode akses media jaringan dimana semua host dijaringan tersebut berbagi bandwidth yang sama dari sebuah link
c. Menggunakan hanya satu pasang kawat dengan sebuah sinyal digital bekerja bolak-balik dikawat tersebut
d. Menggunakan 2 pasang kawat dan menggunakan koneksi titik ke titik antara tarnsmitter dari alat pengirim dan receiver dari alat penerima
e. Bertanggung jawab terhadap pengalamatan ethernet
62. Ethernet half – duplex didefinisikan di standar ethernet 802,3. Half duplex berarti ……..
a. Spesifikasi layer physical dan Data Link, mengenai informasi dikedua layer
b. Sebuah metode akses media jaringan dimana semua host dijaringan tersebut berbagi bandwidth yang sama dari sebuah link
c. Menggunakan hanya satu pasang kawat dengan sebuah sinyal digital bekerja bolak-balik dikawat tersebut
d. Menggunakan 2 pasang kawat dan menggunakan koneksi titik ke titik antara tarnsmitter dari alat pengirim dan receiver dari alat penerima
e. Bertanggung jawab terhadap pengalamatan ethernet
63. Ethernet full – duplex berarti …….
a. Spesifikasi layer physical dan Data Link, mengenai informasi dikedua layer
b. Sebuah metode akses media jaringan dimana semua host dijaringan tersebut berbagi bandwidth yang sama dari sebuah link
c. Menggunakan hanya satu pasang kawat dengan sebuah sinyal digital bekerja bolak-balik dikawat tersebut
d. Menggunakan 2 pasang kawat dan menggunakan koneksi titik ke titik antara tarnsmitter dari alat pengirim dan receiver dari alat penerima
e. Bertanggung jawab terhadap pengalamatan ethernet
64. Jumlah MAC address yang ditulis dalam heksadesimal adalah ………
a. 6 bytes d. 2 bytes
b. 8 bytes e. 1 bytes
c. 4 bytes

65. Kabel lurus digunakan untuk menghubungkan ………
a. Switch ke switch d. Host ke host
b. Hub ke hub e. Router langsung ke host
c. Host ke switch dan Router ke switch
66. Kabel Rolled Over digunakan untuk menghubungkan …….
a. Menghubungkan koneksi di jaringan ethernet
b. Sebuah host dengan port komunikasi serial dari konsol router
c. Menghubungkan pin yang berbeda
d. Host ke Switch atau hub dan Router ke Switch atau hub
e. Salah semua
67. Dibawah ini adalah 3 standar wireless yaitu, kecuali ……
a. 802.11a, 5 GHz, 50 – 100 Mbps d. a,b,c benar
b. 802.11b, 2,4 GHz, 11 Mbps e. a,b,c salah
c. 802.11g, 2,4 GHz, 64 Mbps
68. Keuntungan model hierarkis 3 layer adalah ………
a. Network lebih mudah dimengerti
b. Mendefinisikan area mana yang harus melakukan fungsi tertentu
c. Mudah dilakukan pertumbuhan jaringan dan mudah mengisolasi kerusakan jaringan
d. a,b,c benar
e. a,b,c salah
69. Urutkan berdasarkan proses enkapsulasition berikut ini ……………
1. Paket
2. Frame
3. Bit
4. Segmen
a. 4 1 2 3 d. 1 4 2 3
b. 1 2 3 4 e. 1 4 3 2
c. 2 1 3 4
70. Layer apakah yang diwakili oleh frame …….
a. Layer Session d. Layer Network
b. Layer Data Link e. Layer Physical
c. Layer Transport
71. Layer apakah yang diwakili oleh segmen ………
a. Layer Session d. Layer Network
b. Layer Data Link e. Layer Physical
c. Layer Transport
72. Layer apakah yang diwakili oleh paket …………
a. Layer Session d. Layer Network
b. Layer Data Link e. Layer Physical
c. Layer Transport
73. Layer apakah yang diwakili oleh bit ………..
a. Layer Session d. Layer Network
b. Layer Data Link e. Layer Physical
c. Layer Transport

74. Layer apakah yang membuat segmen dan menyususnnya kembali menjadi sebuah arus data ……
a. Layer Session d. Layer Network
b. Layer Data Link e. Layer Physical
c. Layer Transport
75. Layer apakah yang bertanggung jawab untuk menjaga data dari aplikasi-aplikasi yang berbeda pada jaringan agar tetap terpisah ………..
a. Layer Session d. Layer Network
b. Layer Data Link e. Layer Physical
c. Layer Transport
76. State transition adalah …………..
a. OSI sebagai standar memungkinkan sistem-sistem yang berbeda berkomunikasi
b. Perubahan tegangan listrik dari rendah ke tinggi dan sebaliknya
c. Memperkuat kembali sinyal data yang melemah karena jarak
d. Tidak melakukan pemeriksaan pada lalu lintas yang melewatinya
e. Diperkuat kembali dan dikirimkan keluar ke semua port di hub tersebut
77. Berapa jarak maksimum dari 100BaseT …………
a. 100 cm
b. 1000 cm
c. 10 m
d. 100 m
e. 1000 m
78. Layer Physical bertanggung jawab untuk …………
a. Mengambil bit 1 dan 0
b. Melakukan enconding bit-bit menjadi sinyal digital untuk ditransmisikan pada segmen jaringan
c. Menyediakan segmentasi, pengururtan dan rangkaian virtual
d. a dan b
e. b dan c
79. 3 layer dalam model hierarki adalah ……….
a. Layer inti, distribusi dan akses
b. Layer netwrok, layer physical dan database
c. Layer core, data link layer dan dekstop layer
d. Database layer, Distribution layer dan Session layer
80. Jenis kabel yang dapat dibuat dari sebuah kabel ethernet adalah …….
a. Coaxial, UTP
b. Kabel Lurus, Kabel Crossover dan Kabel Rolled
c. Tembaga, kuningan
d. Kabel Straight-through, coaxial dan UTP
e. Salah semua

INSTALASI PERANGKAT JARINGAN BERBASIS LUAS (WIDE AREA NETWORK)
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Yang termasuk dalam teknologi LAN adalah ……
a. Ethernet d. a,b,c salah
b. Token Ring e. a,b,c benar
c. FDI
2. Yang termasuk dalam teknologi WAN adalah ………..
a. Modem, Frame Relay d. Sonet
b. ISDN, DSL e. Betul semua
c. T1, E1, T3, E3
3. Perangkat yang meletakkan data ke local loop adalah ……….
a. DCE (Data Circuit-terminating Equipment) d. CSU (Channel Service Unit)
b. DTE (Data Terminal Equipment) e. DSU (Data Service Unit)
c. CLI (Command Line Interface)
4. Perangkat pelanggan yang melawatkan data ke DCE adalah ……….
a. DCE (Data Circuit-terminating Equipment) d. CSU (Channel Service Unit)
b. DTE (Data Terminal Equipment) e. DSU (Data Service Unit)
c. CLI (Command Line Interface)
5. Proses pengiriman datagram IP menggunakan ……
a. HDLC (High Level Data Link) d. Frame Relay
b. Asynchronous Transfer Mode (ATM) e. Point to point protocol
c. Tabel Routing
6. Yang berisi informasi yang diperlukan untuk menentukan kemana datagram harus dikirim ………….
a. HDLC (High Level Data Link) d. Frame Relay
b. Asynchronous Transfer Mode (ATM) e. Point to point protocol
c. Tabel Routing
7. Datagram dapat dikirim langsung ke host tujuan atau harus melalui host lain terlebih dahulu tergantung pada ……….
a. HDLC (High Level Data Link) d. Frame Relay
b. Asynchronous Transfer Mode (ATM) e. Point to point protocol
c. Tabel Routing
8. Konfigurasi routing secara umum terdiri dari tiga macam yaitu ……..
a. Minimal Routing d. Routing Protocol
b. Static Routing e. a,b,c benar
c. Dynamic Routing
9. Dipasang pada network yang terisolasi dari network atau hanya pemakaian lokal saja adalah …….
a. Minimal Routing d. Routing Protocol
b. Static Routing e. a,b,c benar
c. Dynamic Routing
10. Dibangun dalam network yang hanya mempunyai beberapa gateway tidak lebih dari 2 atau 3 …..
a. Minimal Routing d. Routing Protocol
b. Static Routing e. a,b,c benar
c. Dynamic Routing
11. Network besar yang terdapat lebih dari 3 gateway adalah ……….
a. Minimal Routing d. Routing Protocol
b. Static Routing e. a,b,c benar
c. Dynamic Routing
12. Aturan yang mempertukarkan informasi routing yang nantinya akan membentuk tabel routing adalah.
a. Minimal Routing d. Routing Protocol
b. Static Routing e. a,b,c benar
c. Dynamic Routing
13. Yang dimaksud dengan Routing adalah ……………..
a. Mencari rute tersingkat untuk mencapai tujuan
b. Sebuah network yang berada dalam satu kendali teknik
c. Aksi pengiriman-pengiriman paket data berdasarkan tabel routing
d. Menambahkan satu angka metrik kepada routing apabila melewati satu gateway
e. Protocol routing yang kompleks dan memakan resource komputer
14. Tujuan dari Routing Protocol adalah ……….
a. Mencari rute tersingkat untuk mencapai tujuan
b. Melalui dua atau lebih rute secara paralel
c. Tanpa mempertimbangkan rute terbaik
d. Sudah mempertimbangkan rute terbaik
e. Mengetahui informasi mengenai interface-nya sendiri
15. Secara garis besar, routing protocol dibagi menjadi 2 yaitu ………
a. Alamat Network dan Alamat Broadcast
b. Interior dan Exterior
c. RIP (Routing Information Protocol) dan OSPF (Open Shortestpath First)
d. EGP dan BGP
e. ARP
16. Interior Routing Protocol mempunyai beberapa macam implementasi protocol yaitu ………..
a. Alamat Network dan Alamat Broadcast
b. Interior dan Exterior
c. RIP (Routing Information Protocol) dan OSPF (Open Shortestpath First)
d. EGP dan BGP
e. ARP
17. Exterior Routing Protocol yang mengimplementasikan exterior adalah ………..
a. Alamat Network dan Alamat Broadcast
b. Interior dan Exterior
c. RIP (Routing Information Protocol) dan OSPF (Open Shortestpath First)
d. EGP dan BGP
e. ARP
18. Protocol yang digunakan untuk keperluan mapping IP Address ke alamat ethernet adalah ……….
a. Alamat Network dan Alamat Broadcast
b. Interior dan Exterior
c. RIP (Routing Information Protocol) dan OSPF (Open Shortestpath First)
d. EGP dan BGP
e. ARP
19. Yang harus dilakukan oleh cache ARP untuk menerjemahkan IP Address yaitu ………….
a. Mengirimkan paket ARP request dan datagram IP yang hendak dikirim dalam antrian
b. Host dalam jaringan tersebut kemudian memeriksa apakah IP addressnya
c. Menambahkan entri IP Address host B beserta alamat Ethernetnya kedalam cache ARP
d. Datagram IP yang semula dimasukkan kedalam antrian dapat diberi header
e. Salah semua
20. Secara ringkas proses ARP adalah, kecuali ………..
a. Host mengirimkam paket ARP request dengan alamat broadcast ethernet
b. Datagram IP yang dikirim dimasukkan ke dlam antrian
c. Paket ARP respon diterima host dan host mengisi tabel ARP dengan entri baru
d. Datagram IP yang terletak dalam antrian diberi header Ethernet dan Host mengirim frame ethernet ke jaringan
e. Semua benar
21. Ada beberapa pengembangan HDLC (High Level Data Link Control) yaitu ………
a. Link Access Procedure, Balanced (LAPB) untuk X.25
b. Link Access Procedure on the D Channel (LAPD) untuk ISDN
c. Link Access Procedure for Modem (LAPM) dan PPP untuk modem
d. Link Access Procedure for frame Relay (LAPF) untuk Frame Relay
e. Benar Semua
22. HDLC mempunyai 3 tipe frame yaitu, kecuali ………
a. Information Frame (I-Frames) d. Piggyback
b. Supervisory Frame (S-Frames) e. Salah semua
c. Unnumbered Frames (U-Frames)
23. Membawa data untuk dikirimkan menambahkan flow dan error control dimana data mungkin minta dikirimkan ulang adalah …………….
a. Information Frame (I-Frames) d. Piggyback
b. Supervisory Frame (S-Frames) e. Salah semua
c. Unnumbered Frames (U-Frames)
24. Mekanisme request dan respond ketika piggybavking tidak digunakan adalah ……….
a. Information Frame (I-Frames) d. Piggyback
b. Supervisory Frame (S-Frames) e. Salah semua
c. Unnumbered Frames (U-Frames)
25. Menyediakan tambahan fungsi pengontrolan jalur seperti setup koneksi adalah ………….
a. Information Frame (I-Frames) d. Piggyback
b. Supervisory Frame (S-Frames) e. Salah semua
c. Unnumbered Frames (U-Frames)
26. Yang digunakan untuk point to point protocol (PPP) yaitu ………….
a. Flag d. EGP
b. HDLC e. BGP
c. ARP
27. PPP (point to point protocol) menggunakan arsitektur berlapis. Arsitektur berlapis adalah ……
a. Model logik, desain atau cetak biru yang membantu komunikasi diantara lapisan interkoneksi
b. Melakukan enconding bit-bit menjadi sinyal digital untuk ditransmisikan pada segmen jaringan
c. Datagram IP yang semula dimasukkan kedalam antrian dapat diberi header
d. Menambahkan satu angka metrik kepada routing apabila melewati satu gateway
e. Mudah dilakukan pertumbuhan jaringan dan mudah mengisolasi kerusakan jaringan
28. PPP terdiri dari dua sub protocol yaitu ……….
a. Asynchronous serial dan Syncronous serial
b. High – speed serial Interface (HSSI) dan ISDN
c. Network layer dan Data Link Layer
d. Link Control Protocol (LCP) dan Network Control Protocol (NCP)
e. Salah semua

29. Sub protocol apa yang digunakan untuk membangun jalur point to point …….
a. Link Control Protocol (LCP) d. Asynchronous Serial
b. Network Control Protocol (NCP) e. Synchronous Serial
c. High Speed Serial Interface (HSSI)

30. Sub protocol apa yang digunakan untuk mengkonfigurasi berbagai protocol network layer …………
a. Link Control Protocol (LCP) d. Asynchronous Serial
b. Network Control Protocol (NCP) e. Synchronous Serial
c. High Speed Serial Interface (HSSI)
31. PPP dapat mengkonfigurasi tipe interface fisik yaitu …………..
a. Asynchronous Serial d. ISDN
b. Synchronous Serial e. Betul semua
c. High Speed Serial Interface (HSSI)
32. LCP dapat melakukan …………..
a. Menangani berbagai batas dari ukuran paket
b. Mendeteksi kesalahan konfigurasi yang umum
c. Mengakhiri jalur
d. Memastikan ketika jalur berfungsi baik atau ketika sedang rusak
e. Betul semua
33. Authentication ada 2 pilihan yaitu ………
a. LCP dan NCP
b. Password Authentication Protocol (PAP) & Challenge Handshake Autentication Protocol(CHAP)
c. PPP dan CISCO IOS
d. a, b Benar
e. b, c Benar
34. Ada 3 kelas dari LCP frame yang digunakan untuk PPP adalah ……….
a. Frame Pembangunan Jalur d. a,b,c Salah
b. Frame Terminasi Jalur e. a,b,c Benar
c. Frame Pemeliharaan Jalur
35. Frame pada PPP yang digunakan untuk membangun dan mengkonfigurasi jalur adalah ……….
a. Frame Pembangunan Jalur d. a,b,c Salah
b. Frame Terminasi Jalur e. a,b,c Benar
c. Frame Pemeliharaan Jalur
36. Frame pada PPP yang digunakan untuk mengakhiri jalur adalah ………………….
a. Frame Pembangunan Jalur d. a,b,c Salah
b. Frame Terminasi Jalur e. a,b,c Benar
c. Frame Pemeliharaan Jalur
37. Frame pada PPP yang digunakan untuk mengatur dan melakukan debug terhadap jalur ………….
a. Frame Pembangunan Jalur d. a,b,c Salah
b. Frame Terminasi Jalur e. a,b,c Benar
c. Frame Pemeliharaan Jalur
38. Yang termasuk komponen – komponen dari router adalah ……………
a. CPU, RAM, Flash d. a,b,c benar
b. NVRAM, BUS e. a,b,c salah
c. ROM, Interface
39. Komponen – komponen Nonvolatile Radom Access Memory (NVRAM) digunakan untuk ………
a. Menyimpan keseluruhan IOS (Internetworking Operating System) software image
b. Diagnosa hardware selama router melakukan boot up dan memindahkan software IOS dari flash ke RAM
c. Menyimpan Startup confiuration
d. Komunikasi diantara CPU dan interface
e. Menyimpan permanen start up diagnostic code
40. Flash digunakan untuk ……………
a. Menyimpan keseluruhan IOS (Internetworking Operating System) software image
b. Diagnosa hardware selama router melakukan boot up dan memindahkan software IOS dari flash ke RAM
c. Menyimpan Startup confiuration
d. Komunikasi diantara CPU dan interface
e. Menyimpan permanen start up diagnostic code
41. BUS digunakan untuk …………
a. Menyimpan keseluruhan IOS (Internetworking Operating System) software image
b. Diagnosa hardware selama router melakukan boot up dan memindahkan software IOS dari flash ke RAM
c. Menyimpan Startup confiuration
d. Komunikasi diantara CPU dan interface
e. Menyimpan permanen start up diagnostic code
42. Tugas utama dari ROM adalah …………
a. Menyimpan keseluruhan IOS (Internetworking Operating System) software image
b. Diagnosa hardware selama router melakukan boot up dan memindahkan software IOS dari flash ke RAM
c. Menyimpan Startup confiuration
d. Komunikasi diantara CPU dan interface
e. Menyimpan permanen start up diagnostic code
43. Interface adalah koneksi router keluar. 3 tipe interface yaitu ………….
a. LAN d. a,b,c benar
b. WAN e. a,b,c salah
c. Management post
44. Interface LAN berupa ……………
a. Ethernet atau Token Ring
b. ISDN dan Integrated Channel Service Unit (CSU)
c. Port console dan AUX
d. a, b, c benar
e. a, b, c salah
45. Kecepatan yang biasa digunakan pada implementasi physical layer berkisar ……….
a. Kecepatan koneksi 2.400 bps d. a, b, c benar
b. Layanan T1 1.544 Mbps e. Tidak ada yang benar
c. Layanan E1 2.048 Mbps
46. Fungsi dari CPU pada router yaitu, kecuali ………..
a. Mengesekusi instruksi pada operating system
b. Instalasi sistem
c. Fungsi Routing
d. Mengontrol network interface
e. User untuk memasuki suatu mode tertentu untuk menjalankan suatu perintah
47. Konfigurasi software terminal emulation adalah sebagai berikut, kecuali …………….
a. Port serial (com) yang sesuai d. No Flow Control
b. 9600 baud, 8 data bits e. Console dan aux
c. No parity, 1 Stop bit
48. Manajemen port yang disediakan adalah ……………
a. Port serial (com) yang sesuai d. No Flow Control
b. 9600 baud, 8 data bits e. Console dan aux
c. No parity, 1 Stop bit
49. Untuk menghubungkan jalur ADSL ke port pada router langkahnya adalah ……….
a. Koneksi kabel telepon ke port ADSL pada router
b. Koneksi ujung yang lain pada jack telepon
c. Koneksikan sistem operasi ke router
d. a, b benar
e. b, c benar
50. CLI (Command Line Interface) adalah ………..
a. Suatu interface dari user ke router menggunakan perintah berbasis teks
b. Membutuhkan user untuk memasuki suatu mode tertentu untuk menjalankan suatu perintah
c. Perintah-perintah dalam CLI hanya berlaku untuk satu mode saja
d. User tidak dapat memberikan perintah tersebut ke router
e. Tidak ada yang benar
51. Kegunaan dari CLI (Command Line Interfaces) menggunakan struktur …………
a. Suatu interface dari user ke router menggunakan perintah berbasis teks
b. Membutuhkan user untuk memasuki suatu mode tertentu untuk menjalankan suatu perintah
c. Perintah-perintah dalam CLI hanya berlaku untuk satu mode saja
d. User tidak dapat memberikan perintah tersebut ke router
e. Tidak ada yang benar
52. Cara mengkonfigurasi nama router harus yang unik yaitu dengan perintah ………….
a. Router(config)#line console 0 d. Router(config-line)#password<password>
b. Router(config)#line vty 04 e. Router(config-line)#login
c. Router(config)#hostname<namahost>
53. IOS menyediakan sebuah command intepreter yang disebut dengan …………..
a. Command executive (EXEC) d. HDLC
b. CLI e. PPP
c. ISDN
54. Yang dimaksud dengan user EXEC Mode adalah ………..
a. Melakukan enconding bit-bit menjadi sinyal digital untuk ditransmisikan pada segmen jaringan
b. Hanya beberapa perintah monitoring terbatas
c. Menampilkan seluruh statistik untuk seluruh interface
d. Membutuhkan user untuk memasuki suatu mode tertentu untuk menjalankan suatu perintah
e. User tidak dapat memberikan perintah tersebut ke router
55. Langkah-langkah memberikan password pada virtual terminal ada dibawah ini ………..
a. Router(config)#line vty 04 d. a, b, c benar
b. Router(config-line)#password<password> e. a, b, c salah
c. Router(config-line)#login
56. Show interface digunakan untuk …………….
a. Mengganti konfigurasi router
b. User mode dapat dindentifikasi dengan prompt “>”
c. Menampilkan seluruh statistikuntuk seluruh interface pada router
d. Perintah show interface diikuti nama interfacenya
e. Salah semua
57. Ketika sebuah tegangan elektrik berpindah, sebuah tipe energi disebut …………….
a. Energi Elektronomagnetik d. Sinar X
b. Wavelength e. Sinar Gamma
c. Spektrum Elektronik
58. Ada beberapa tipe dari energi elektromanetik yaitu …………
a. Radio, radar d. Sinar gamma
b. Gelombang micro e. Benar semua
c. Sinar yang terlihat
59. Kecepatan perjalanan gelombang-gelombang melalui ruang hampa udara yaitu ………….
a. 3 x 108 m/dtk d. 3 x 1011 m/dtk
b. 3 x 109 m/dtk e. 3 x 1012 m/dtk
c. 3 x 1010 m/dtk
60. WaveLAN mempunyai jarak dan mempunyai kekuatan dari kekuatan asalnya yaitu …………
a. 10 meter dan 1/10 d. 10 cm dan 1/10
b. 100 meter dan 1/100 e. 100 cm dan 1/100
c. 1000 meter dan 1/1000
61. Ada 3 cara dasar dimana siyal pembawa dapat dimodulasi yaitu ……….
a. Amplitude Modulation (AM) d. Salah semua
b. Frequency Modulation (FM) e. Benar semua
c. Phase Modulation (PM)
62. Keuntungan menggunakan WaveLAN adalah sebagai berikut …………….
a. Mobility, Scalability d. Mampu bertahan dalam lingkungan kerja
b. Flexibility, short and long term cost saving e. Betul semua
c. Instalasi yang lebih mudah dan cepat
63. Perangkat yang dibutuhkan untuk membangun jaringan WaveLAN adalah …………
a. Wireless, NIC, Access Point, Antena d. Antena, PM,FM,AM
b. Antena, Router, Switch e. Switch, AM,Wireless
c. Wireless,PM,FM,AM
64. Ada 2 tipe proses authentikasi berdasarkan standar 802.11 yaitu ………….
a. Open System d. Access Point dan Open System
b. Shored Key e. Shored Key dan Access Point
c. Open System dan Shored Key
65. Proses ini adalah standar koneksi yang terbuka dimana hanya SSID yang harus sama yaitu ………….
a. Open System d. Access Point dan Open System
b. Shored Key e. Shored Key dan Access Point
c. Open System dan Shored Key

66. Proses ini membutuhkan penggunaan enkripsi WEP (Wireless Equivalency Protocol) yaitu ………..
a. Open System d. Access Point dan Open System
b. Shored Key e. Shored Key dan Access Point
c. Open System dan Shored Key
67. WEP adalah ……………
a. Algoritma sederhana yang menggunakan 120 bit
b. Algoritma sederhana yang menggunakan 108 bit
c. Algoritma sederhana yang menggunakan 128 bit
d. Algoritma sederhana yang menggunakan 118 bit
e. Algoritma sederhana yang menggunakan 122 bit
68. Bagian-bagian dari kabel serat optik adalah kecuali …………….
a. Core, cladding d. Access point
b. Buffer e. Outer Jacket
c. Material yang kuat
69. Spesifikasi dari serat optik tipe single mode adalah ………..
a. Ukuran core yang lebih kecil yaitu 5 – 8 micron
b. Dispersi yang lebih kecil
c. Cocok untuk menggunakan jarak jauh
d. Menggunakan laser sebagai sumber cahaya
e. Benar semua
70. Kemampuan jaringan untuk berkembang mengikuti kebutuhan penggunaasn merupakan keuntungan menggunakan WaveLAN yang disebut dengan …………….
a. Mobility d. Short and long term wet saving
b. Scalability e. Salah semua
c. Flexibility

MELAKUKAN PERBAIKAN & ATAU SETTING ULANG KONEKSI JARINGAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Jaringan yang sering digunakan untuk memeperbaiki konektivitas yaitu …………
a. Bus network topologi d. Topologi fisik
b. Topologi bus dan star e. Topologi Jaringan
c. Topologi star
2. Perbedaan switch yang digunakan topologi bus dan star adalah ………..
a. Switch pada topologi bus digunakan metode CSMA/CD
b. Switch pada topologi star digunakan metode CDMA/CD
c. Switch pada topologi star digunakan metode CSMA/CD
d. Switch pada topologi bus digunakan metode CSDA/CD
e. Switch pada topologi bus digunakan metode CDMA/CD
3. Topologi bus merupakan topologi fisik yang menggunakan kabel coaial dengan menggunakan T-Connector dengan terminator 50 Ohm yang terletak pada …………..
a. Topologi Jaringan d. Ujung Jaringan
b. Kabel konektor e. Node-node
c. Jaringan yang tersambung
4. Berikut kekurangan kabel UTP dalam system jaringan yaitu …………..
a. Interferensi listrik d. Tidak kuat menahan tekanan
b. Resistor menguat e. Semua benar
c. Rapuh

5. Berikut yang bukan karakteristik topologi bus yaitu ……………
a. Permasalahan terbesar jika terjadi penyambungan pada salah satu konektor maka seluruh jaringan akan berhenti
b. Topologi bus adalah jalur transmisi dimana sinyal/device yang tersambung pada satu garis lurus (kabel), sinyal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan sinyal tersebut/hanya akan dilewati sinyal
c. Sinyal melewati dua arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data)
d. Paling prevevalent karena sederhana dalam instalasi
e. Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node
6. Berikut merupakan perbedaan data dan penerimaan data menggunakan kabel UTP model kabel lurus (Straight cable) dan kabel silang (crossover cable) yaitu ……….
a. Dalam model kabel lurus data terkirimkan ke hub/switch baru dari hub dikembalikan
b. Dalam model kabel lurus pengiriman dan penerimaan data dari computer ke computer pengiriman data oleh network adapter computer 1 akan diterima sebagai sinyal penerima di network adapter 2
c. Model lurus pengiriman data melalui pipa
d. Model silang data dikirimkan ke hub/switch baru dari hub dikembalikan
e. Semua salah
7. Jumlah kabel yang digunakan pada topologi bus yaitu ada …………..
a. Satu kabel yang kedua ujungnya ditutup serta dua pasang kabel terdapat node-node
b. Satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node
c. Dua kabel yang kedua ujungnya ditutup serta sepasang kabel terdapat node-node
d. Dua kabel yang kedua ujungnya ditutup serta dua pasang kabel terdapat node-node
e. Tiga kabel yang kedua ujungnya ditutup serta dua pasang kabel terdapat node-node
8. Pesan yang diberikan computer kepada pengguna jika ada masalah atau kerusakan pada motherboard yaitu ………
a. Tidak ada tampilan d. Proses POST tidak dapat berlangsung
b. Tidak ada suara e. Semua Benar
c. Kipas power supply berputar
9. Berikut termasuk peralatan atau bahan yang dibutuhkan untuk jaringan dengan topologi bus yaitu .
a. Kartu Jaringan d. Kabel terdapat node-node
b. Kabel konektor e. Kabel Jaringan
c. Kartu jaringan dan kebel konektor
10. Data link layer merupakan jenis layer yang terdapat pada ………..
a. NIC b. Motherboard c. Keyboard d. Protocol e. Komputer
11. Dilihat dari jenis interfaces-nya pada PC terdapat 2 jenis yakni ………….
a. Konektor b. Jaringan c. ISA d. PCI e. PCI dan ISA
12. Topologi yang pada umumnya digunakan oleh kabel Ethernet adalah ………
a. Linier/bus b. Star c. Ring d. Mesh e. Straight
13. Kabel yang digunakan untuk jaringan dengan topologi bus adalah menggunakan kabel ……..
a. Cross Talk b. Coaxial c. Thick Coaxial d. Kabel RG-58 e. Electical Inteferen
14. Nama alat berikut ini berturut-turut adalah ……………..

a b c
a. a. Konektor BNC, b. Terminator BNC, c. T BNC
b. a. T BNC, b. Terminator BNC c. Konektor BNC
c. a. Terminator BNC, b. Konektor, c. Konektor BNC
d. a. Konektor BNC, b. T BNC, c. Terminator BNC
e. a. Konektor BNC, b. Konektor, c. T BNC
15. Yang merupakan bagian dari topologi fisik yaitu ………
a. Topologi Jaringan d. Topologi Star
b. Topologi bus e. Semua benar
c. Topologi data
16. Kecepatan maksimal yang dapat dicapai oleh kabel Ethernet cat 5 yaitu sebesar ……..
a. 10 Mbps b. 100 Mbps c. 1.000 Mbps d. 1.000 Kbps e. 20 Kbps
17. Ciri utama dari sebuah topologi bus adalah ………
a. Permasalahan terbesar jika terjadi pernyambungan pada salah satu konektor maka seluruh jaringan akan berhenti
b. Topologi bus adalah jalur transmisi dimana sinyal diterima dan dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), sinyal hanya akan ditangkap oleh alat lainnya yang bukan tujuan akan mengabaikan sinyal tersebut/hanya akan dilewati sinyal
c. Sinyal melewati dua arah dengan satu kabel kemungkinan terjadi collision
d. Paling prevevalent karena sederhana dalam instalasi
e. Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node
18. Pemasangan dengan posisi warnanya untuk satu konektor lain seperti table di bawah ini adalah untuk kabel jenis ………..
Putih Oranye Putih Oranye
Oranye Oranye
Putih HIjau Putih Hijau
Biru Biru
Putih Biru Putih Biru
Hijau Hijau
Putih Coklat Putih Coklat
Coklat Coklat

19. Suatu sinyal yang melewati dua arah dengan satu kabel memungkinkan terjadinya ……….
a. Cross Talk b. Coaxial c. Thick Coaxial d. Collision e. Electical Inteferen
20. Jaringan seperti gambar berikut menggunakan kabel berjenis ………..

a. Fiber Optic b. UTP c. Coaxial d. STP e. SSTP
21. Sesuatu yang terpasang pada slot ekspansi pada sebuah motherboard computer server maupun workstation (client) sehingga computer dapat dihubungkan ke dalam system jaringan dinamakan dengan ……….
a. Sistem WAN b. LAN card c. Sistem LAN d. Topologi Jaringan e. WAN
22. Gambar berikut adalah kabel untuk media jaringan …………

23. Kartu jaringan atau LAN card ISA terdiri atas sebuah konektor ………..
a. BNC b. BNC dan RJ 45 c. RJ 45 d. BNN e. RJ 54
24. Sebuah computer memiliki IP address 196.60.3.10, maka network ID nya adalah …….
a. 60 b. 196 c. 3 d. 196.60 e. 196.60.3
25. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk dan ……….
a. Cross Talk b. Coaxial c. Thick Coaxial d. Collision e. Electical Inteference
26. Topologi jaringan terbagi lagi menjadi dua, yaitu topologi secara fisik (physical topology) dan topologi secara …………………..
a. Logika b. Kimia c. Teknis d. Mekanik e. Semua salah
27. Salah satu kelebihan kabel coaxial adalah ……………
a. Mudah didapat
b. Memiliki lapisan baja yang kuat
c. Harganya murah
d. Terdapat semacam pelindung logam/metal dalam kabel tersebut
e. Perlindungan yang baik
28. Topologi star digunakan dalam jaringan yang padat, ketika ……… dapat dicapai langsung dari lokasi pusat, kebutuhan untuk perluasan jaringan dan membutuhkan kehandalan yang tinggi
a. Endpoint b. Central c. Node d. Jaringan e. Hub
29. Kecepatan transfer rata-rata data maximum pada kabel coaxial adalah ………….
a. 10 Mbps b. 20 Mbps c. 30 Mbps d. 40 Mbps e. 50 Mbps
30. Konektor yang digunakan dalam jaringan topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor ………………..
a. RJ 68 b. RJ 50 c. RJ 45 d. UTP 35 e. UTP 45
MEMPERBAIKI KONEKTIVITAS JARINGAN PADA PC
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Skema kabel silang (cross cable) antara konektor 1 dan konektor 2 pada kabel UTP yang benar adalah
Konektor 1 Konektor 2
Pin Pin
Oranye Putih 1 1 Oranye Putih
Oranye 2 2 Oranye
Hijau Putih 3 3 Hijau Putih
Biru 4 4 Biru
Biru Putih 5 5 Biru Putih
Hijau 6 6 Hijau
Coklat Putih 7 7 Coklat Putih
Coklat 8 8 Coklat
2. Hal yang selanjutnya dilakukan setelah perbaikan dan pengecekan ulang system konfigurasi jaringan adalah ………..
a. Mencatat d. Membuat laporan
b. Menuliskan e. Membuat ringkasan
c. Mempresentasikan
3. Subnet mask 255.255.255.240 termasuk dalam kelas ………..
a. A b. B c. C d. D e. E
4. Panjang Host ID pada IP Address kelas C adalah …………. Bit
a. 5 b. 6 c. 7 d. 8 e. 9
5. Jika IP address sebuah computer diberikan 191.168.0.100 maka IP address ini termasuk dalam kelas ..
a. A b. B c. C d. D e. E
6. Perhatikan data berikut ……
(1) Mempunyai bit pertama : 192 – 223
(2) Mempunyai bit pertama : 0 – 127
(3) Mempunyai panjang NetID : 16 bit
(4) Mempunyai panjang NetID : 24 bit
(5) Mempunyai bit pertama : 128 – 191
Berdasarkan data tersebut yang merupakan karakteristik IP address kelas B ditunjukkan oleh nomor …
a. (1),(2),(3) b. (2) dan (4) c. (3) dan (5) d. (4) e. Semua benar
7. Jaringan computer yang wilayahnya hanya mencakup antar Negara atau antar benua disebut jenis jaringan ……….
a. LAN b. MAN c. WAN d. Wireless LAN e. Internet
Untuk no. 8 – 9 perhatikan gambar dibawah ini

8. Nomor 5 pada gambar tersebut menerangkan pada kita tentang ……….
a. Kartu jaringan (LAN card) yang ada pada setiap computer untuk dapat mengakses system jaringan tersebut
b. T BNC yang dikoneksikan ke kartu jaringan (LAN card) sedangkan 2 konektor lain dihubungkan ke terminator apabila merupakan ujung jaringan ataupun kabel coaxial dengan konektor BNC untuk menyambungkan ke computer yang lainnya
c. Komputer desktop atau PC yang terhubung pada system jaringan yang merupakan salah satu client
d. Terminator yang mempunyai nilai tahanan 50 ohm. Merupakan tanda ujung dari sebuah jaringan dengan topologi bus. Apabila ingin mengembangkan jaringan dengan membuka terminator, menyambungkan ke computer lain dan pada ujungnya harus ditutup kembali dengan terminator tersebut
e. Kabel coaxial dengan ujung-ujungnya telah terhubungkan dengan konektor BNC
9. Nomor 7 pada gambar tersebut menunjukkan adanya ……….
a. Hub/switch merupakan terminal atau pembagian sinyal data bagi kartu jaringan (Network Card)
b. Konektor RJ 45 untuk menghubungkan antara kabel UTP dengan kartu jaringan (LAN Card) dan hub/switch
c. Komputer desktop atau PC yang terhubung pada system jaringan yang merupakan salah satu client
d. Kabel UTP sebagai media penghubung dalam system jaringan dengan topologi star
e. Laptop yang terhubung pada system jaringan yang merupakan salah satu client

10. LAN digunakan untuk ………….
a. Lokal d. 2/4 pasang kabel
b. Interlokal e. Semua Jawaban salah
c. 4 pasang 8 kabel
11. Hal yang anda ketahui tentang gambar tersebut adalah …………….
a. Komponen Kabel d. Kabel silang
b. Lilitan kabel e. Susunan kabel
c. Kabel Lurus
12. Kepanjangan dari NIC adalah …………
a. Network Interface Card d. Network Indicator Card
b. Network Indikator Card e. Semua salah
c. Network Inter Card
13. Kabel UTP mempunyai ………………..
a. 2 pasang / 4 kabel d. 4 pasang / 8 kabel
b. 1 pasang / 2 kabel e. semua salah
c. 3 pasang / 6 kabel
14. Tabel berikut menunjukkan adanya hubungan dalam kabel ………………..
Konektor 1
Pinout
Konektor 2
Pinout
Orange Putih
Orange
Hijau Putih
Biru
Biru Putih
Hijau
Coklat Putih
Coklat 1——————————— 1
2 ——————————– 2
3 ——————————– 3
4 ——————————– 4
5 ——————————– 5
6 ——————————– 6
7 ——————————– 7
8 ——————————– 8
Orange Putih
Orange
Hijau Putih
Biru
Biru Putih
Hijau
Coklat Putih
Coklat
a. Crossover cable d. Kabel sambungan
b. Straight cable e. Semua salah
c. Kabel listrik
15. Berikut merupakan pengertian markgroup yaitu …………….
a. Nama kelompok dalam jaringan d. A dan B benar
b. Nama pemisah dalam jaringan e. Semua salah
c. Isolasi permaalahan yang terjadi
16. Kabel yang ada pada gambar disamping adalah jenis kabel ………….
a. Silang b. Optik c. Coaxial d. UTP e. Lurus
17. Berikut adalah jenis jaringan, kecuali ……
a. MAN b. LAN c. WAN d. Protokol e. Ring

18. Nama alat pada gamabar tersebut adalah ………….
a. Tester b. Konektor c. Repeater d. Resisitor e. Hub
19. Class A mempunyai ……….. host
a. 16.77.214 b. 10.0.0.1 c. 192.168.0.1 d. b dan c benar e. Semua salah
20. Gambar disamping menunjukkan kepada kita tanda bahwa perintah untuk menghubungkan ke IP address ………..

a. Sedang dalam proses d. Telah berjalan dengan baik
b. Kurang berjalan dengan baik e. Semua salah
c. Gagal
21. Cara menghubungkan computer dalam jaringan adalah pengertian …………
a. UTP d. LAN Card
b. Topologi e. Jaringan
c. Sharing
22. Nomor 2 pada gambar tersebut menginstruksikan kepada kita untuk ……..
a. Memilih protocol d. Memilih Add pada configuration
b. Pilih TCP/IP e. Klk Add
c. Klik OK

23. Singkatan WAN adalah ……….
a. Wide Area Network d. Wade Area Network
b. Wan Area Network e. Semua salah
c. Wan Area Network
24. Perhatikan data berikut !
(1) Bila salah satu unit computer terhubung dengan modem, maka semua atau sebagian unit computer pada jaringan ini dapat mengakses ke jaringan internet atau mengirimkan fax melalui 1 modem
(2) Dokumen file yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirimkan melalui e-mail dan transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relative murah dan dalam jangka waktu yang sangat cepat
(3) Komunikasi antarkantor dapat menggunakan e-mail dan chat
(4) Resiko kehilangan data oleh viros computer menjadi sangat kecil sekali
(5) Akses data dari/ke unit computer lain dapat dibatasi dengan tingkat sekuritas pada password yang diberikan
Berdasarkan data di atas yang termasuk kelebihan dari jaringan LAN ditunjukkan oleh nomor ……..
a. (1), (2) dan (3) d. (4)
b. (2) dan (4) e. semua salah
c. (3) dan (5)
25. Network address dari 181.25.10.0 adalah …………..
a. 181 b. 181.25 c. 181.25.10 d. 181.25.10.0 e. 10.0
26. Kumpulan dari LAN dan/atau workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan internet dari/ke kantor pusat dan kantor cabang maupun antar kantor cabang disebut ………….
a. Jaringan b. Konektor c. Network d. WAN e. Semua salah
27. Jaringan global yang terhubung ke seluruh dunia yaitu …….
a. LAN b. Internet c. Intranet d. Wireless e. Semua salah
28. Motherboard pada gambar diatas ditunjukkan oleh huruf …………….
a. c b. a c. b d. a dan b e. b dan c
29. Kartu ISA ditunjukkan ditunjukkan oleh huruf ……….
a. c b. a c. b d. a dan b e. b dan c
30. Keunggulan dari client-server kecuali ……………..
a. Kecepatan access lebih tinggi d. Sistem keamanan dan administrasi lebih baik
b. Sistem back up data lebih baik e. Semua salah
c. Biaya operasional relative mahal
31. 11110000 adalah ………
a. 241 b. 240 c. 242 d. 250 e. 239
32. 197 adalah …………
a. 11111000 b. 11000011 c. 11000111 d. 11000101 e. 110011001

PERBAIKAN JARINGAN KOMPUTER & PENGENALAN WAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Maksud “trial and error” dalam memperbaiki jaringan adalah ……….
a. Coba-coba saja d. Dianalisis
b. Dilihat dan dicoba e. Dibuka dan dibersihkan
c. Diteliti
2. Hal pertama kali yang harus dipersiapkan dalam memperbaiki konektivitas jaringan adalah ..
a. Mengetahui jaringan d. Mengetahui topologi
b. Mengetahui hub e. Mengetahui kerusakan
c. Mengetahui peralatan
3. Kedua ujung kabel ditutup dan sepanjang kabel terdapat node-node. Hal ini merupakan karakteristik dari ……….
a. Topologi Bus d. Jaringan
b. Topologi Star e. Komputer
c. Topologi bus dan star
4. Besarnya hambatan pada ujung jaringan adalah ………
a. 50 ohm b. 40 ohm c. 20 ohm d. 30 ohm e. 60 ohm
5. 11110000 adalah ………
a. 241 b. 240 c. 242 d. 250 e. 239
6. 197 adalah ………
a. 11111000 b. 11000011 c. 11000111 d. 11000101 e. 110011001
7. Permasalahan terbesar, jika terjadi putus pada salah satu konektor topologi bus adalah ……
a. 1 jaringan mati d. 3 jaringan mati
b. 2 jaringan mati e. semua jaringan mati
c. 4 jaringan mati
8. Karakteristik topologi bus dikenal …………
a. Sederhana b. Kecil c. Besar d. Rumit e. Panjang
9. LAN card dalam istilah teknologi computer jaringan disebut ……….
a. Kartu layanan d. Kartu penghubung
b. Kartu Pengenal e. Kartu mainan
c. Kartu jaringan
10. Kabel UTP digunakan dalam jaringan topologi star, UTP singkatan dari ……..
a. Unshielded Twistes Pair d. Unshielded Twisted Pair
b. Unshielded Twistes Dair e. Unshieldes Twistes Pair
c. Unshielded Twist Pair
11. Jarak maksimum untuk penggunaan kabel UTP adalah ………
a. 50 meter b. 100 meter c. 150 meter d. 200 meter e. 250 meter
12. Alat untuk mengecek ketersambungan jaringan pada kabel adalah ……..
a. Multimeter d. Kilometer
b. Trimeter e. Tester
c. Termometer
13. Penginstalan driver yang tidak support salah satunya karena tidak PnP secara otomatis, PnP singkatan dari ………….
a. Plug and Player d. Plug and Play
b. Play and Play e. Please and Play
c. Plug and Plug
14. IP address merupakan alamat computer yang unik dalam jaringan. IP address dikelompokkan menjadi
a. 1 kelas b. 2 kelas c. 3 kelas d. 4 kelas e. 5 kelas
15. Kelas A dalam IP address biasanya octet pertamanya memiliki nilai ………….
a. 0 sampai 100 d. 100 sampai 200
b. 0 sampai 150 e. 1.000 sampai 2.000
c. 0 sampai 127
16. Jumlah IP address yang dapat didukung pada kelas A adalah ………..
a. 16.77.210 host d. 256 host
b. 65.532 host e. 255 host
c. 65.000 host
17. Transfer rate kabel UTP adalah ………..
a. 0 sampai 100 mbps d. 128 sampai 191
b. 0 samapai 150 e. 1.000 sampai 2.000
c. 0 sampai 127
18. Kelas B dalam IP address biasanya octet pertamanya memiliki nilai ………
a. 0 samapai 100 d. 0 sampai 150
b. 0 sampai 150 e. 1.000 samapai 2.000
c. 0 samapai 127
19. Jumlah IP address yang dapat didukung pada kelas B adalah …….
a. 16.77.210 host d. 256 host
b. 65.532 host e. 255 host
c. 65.000 host
20. Kelas C dalam IP address biasanya octet pertamanya memiliki nilai ……….
a. 100 sampai 110 d. 128 sampai 191
b. 200 sampai 250 e. 192 samapai 223
c. 200 sampai 210
21. Jumlah IP address yang dapat didukung pada kelas C adalah ………….
a. 16.77.210 host d. 256 host
b. 65.532 host e. 255 host
c. 65.000 host
22. Sistem computer pada dasarnya terdiri atas empat komponen utama beriukut, kecuali ………
a. Perangkat keras d. Pengguna
b. Program Aplikasi e. Pembeli
c. Sistem Operasi
23. Komputer generasi pertama terjadi pada tahun ………..
a. 1945 sampai 1955 d. 1980 samapai sekarang
b. 1955 samapai 1965 e. 1965 samapai 1975
c. 1965 samapai 1980
24. Berikut macam-macam system operasi yang biasa digunakan kecuali ………..
a. POSIX b. UNIX c. Games d. LINUX e. Windows
25. Komputer generasi keempat terjadi pada tahun ………..
a. 1945 sampai 1955 d. 1980 samapai sekarang
b. 1955 samapai 1965 e. 1965 samapai 1975
c. 1965 samapai 1980
26. Langkah pertama pada saat menginstal windows XP muncul pesan Welcome to setup. Maka untuk melanjutkan tekan……….
a. Shift b. Enter c. Alt d. F8 e. F10
27. Pada langkah kedua saat menginstal windows XP tertulis Licensing Agreement. Maksudnya adalah
a. Lisensi d. Lembar persetujuan lisensi
b. Syarat e. Persetujuan windows XP
c. Hak cipta
28. Pada saat booting pertama kali saat menginstal windows XP bacaan yang muncul adalah ……
a. Welcome in windows d. Windows XP
b. Welcome to setup e. Windows
c. Welcome
29. Time digunakan untuk mengatur hal-hal berikut kecuali ……….
a. 11111000 b. 11000011 c. 11000111 d. 11000101 e. 110011001
30. Komputer generasi ketiga terjadi pada tahun ……….
a. 1945 sampai 1955 d. 1980 samapai sekarang
b. 1955 samapai 1965 e. 1965 samapai 1975
c. 1965 samapai 1980
MELAKUKAN INSTALASI PERANGKAT JARINGAN LOKAL AREA NETWORK (LAN)
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1. Istilah bagi keadaan komputer yang tidak terhubung dengan komputer lain adalah …….
a. Stand alone
b. Client-server
c. Desktop
d. Jaringan
e. Dumb-terminal
2. Sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya dengan menggunakan protocol melalui media komunikasi sehingga dapat saling berbagi informasi, program-program, penggunaan bersama perangkat keras seperti printer, hard disk dan sebagainya disebut …………..
a. Stand alone
b. Client-server
c. Desktop
d. Jaringan
e. Dumb-terminal
3. Berikut ini yang tidak termasuk manfaat jaringan adalah ………..
a. Berbagi informasi dan sumber daya
b. Integrasi data
c. Prosesnya terdistribusi
d. Keteraturan aliran informasi
e. Peningkatan teknologi perusahaan
4. Alat A mengirim data kea lat B. Alat A tidak dapat menerima data dari alat B sampai transmisi data selesai. Hal ini disebut …………..
a. Simplex
b. Half duplex
c. Full duplex
d. Searah
e. telegraf
5. Server yang berfungsi untuk melayani penyimpanan data dari aliran system informasi berupa aplikasi end user adalah …
a. Server file
b. Server database
c. Server jaringan
d. Server proxy
e. Server web
6. Sistem jaringan yang memungkinkan koneksi masih dalam Local Area Network untuk tujuan tertentu seperti penginputan data ujian online disebut ………………….
a. Internet
b. Intranet
c. Infranet
d. Hospot
e. WAN
7. Kelebihan model system jaringan Client – Server adalah ……..
a. Kemudahan akses terhadap komputer lain
b. Kemudahan untuk berbagi penggunaan data dan peranti keras
c. Teraturnya system keamanan dan manajemen karena lalu lintas data dapat terpantau
d. Tidak memerlukan dana yang besar untuk membangun infrastruktur jaringan
e. Tidak membutuhkan server sehingga memudahkan proses komunikasi antarpengguna
8. Sebuah peranti keras yang digunakan untuk menghubungkan dua jaringan atau lebih yang memiliki perbedaan arsitektur, protocol dan kelas atau versi IP address adalah …………..
a. Bridge
b. Gateway
c. Router
d. Hub
e. Switch
9. Sebagai terminal akses server, sarana memasukkan data dan sarana memperoleh hasil pengolahan data adalah fungsi dari …..
a. Network Interfaces Card (NIC)
b. Workstation
c. Media Transmisi
d. Server
e. Salah semua
10. Prinsip penyaluran sinyal yaitu dengan mengirimkan paket oleh satu host menuju sebuah host yang lain menggunakan alamat asal dan alamat tujuan adalah ……………
a. Unicast
b. Multicast
c. Broadcast
d. a,b dan c salah
e. a,b dan c benar
11. Faktor – faktor penentu kecepatan transmisi antara lain adalah kecuali……………
a. Mutu jalur transmisi
b. Panjang sambungan
c. Sifat-sifat elektrik
d. Jenis modem
e. a,b,c dan d salah
12. Kecepatan jaringan komputer yang mencapai lebih dari 20 – 100 Mbps termasuk dalam ………..
a. Low speed PC Network
b. Medium speed Network
c. High speed Network
d. Extra speed Network
e. Extra high speed Network
13. Mengalirkan semua bit data dari peranti (source) ke peranti tujuan (destination) secara bersama-sama dengan membagi data menjadi 8 bit ASCII yang dilewatkan melalui 8 kanal yang berbeda dalam waktu yang bersamaan ………….
a. Transmisi paralel
b. Transmisi seri
c. Transmisi tunggal
d. Transmisi jamak
e. Salah semua
14. Berdasarkan metode transmisi yang digunakan data digital langsung dikirim melalui satu saluran tanpa mengalami perubahan apapun ….
a. Teknik pengiriman baseband
b. Teknik pengiriman bestband
c. Teknik pengiriman broadband
d. Teknik pengiriman breandband
e. Salah semua
15. Dalam penggunaan semua jenis topologi jaringan ada beberapa hal yang harus diperhatikan yaitu, kecuali …..
a. Biaya
b. Kecepatan
c. Lingkungan
d. Ukuran
e. Pengembangan jaringan
16. Sistem komunikasi yang hanya bias mengirim data pada suatu waktu disebut dengan …………..
a. Simplex
b. Half duplex
c. Full duplex
d. Parallel
e. Serial
17. Jaringan yang dibatasi oleh area yang relative kecil umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung atau sebuah seklah dan biasanya tidak jauh dari sekitar 1 km persegi adalah ………….
a. LAN b. MAN c. WAN d. Internet e. Infrastruktur
18. Kartu penghubung PC dengan jaringan, sehingga memungkin komputer anda untuk terkoneksi ke sebuah jaringan komputer adalah …….
a. LAN b. MAN c. WAN d. Internet e. Infrastruktur
19. Fungsi dari protocol dalam membagi berita dalam bentuk paket-paket komputer mengirim data dan menggabungkan pecahan data kembali adalah …………..
a. Fragmentasi dan reassembly d. Flow Control
b. Encapsulation e. Transmisi Service
c. Connection Control
20. Salah satu fungsi dalam protocol untuk memberi pelayanan komunikasi data, khususnya yang berkaitan dengan prioritas dan perlindungan data disebut …
a. Fragmentasi dan reassembly d. Flow Control
b. Encapsulation e. Transmisi Service
c. Connection Control

SOAL UN 2016
1. Berikut adalah langkah-langkah cara memasang RAM pada PC :
1. Masukkan RAM ke dalam slot RAM
2. Buka casing komputer
3. Matikan komputer
4. Jalankan memtest
5. Nyalakan komputer
Berdasarkan langkah-langkah diatas, urutan pemasangan RAM pada PC yang paling benar adalah ….
A. 3, 2, 5, 4, 1
B. 3, 2, 5, 1, 4
C. 3, 2, 1, 4, 5
D. 3, 2, 1, 4, 5
E. 3, 2, 1, 5, 4
2. Berikut ini adalah sebagian langkah-langkah instalasi windows 8.1 :
1. Pilih bahasa dan format time
2. Booting dari CD/DVD
3. Klik tombol install
4. Pilih tipe install, upgrade atau custom
5. Beri ceklist pada pernyataan lisensi “I Accept licence terms”
6. Proses instalasi dan restart
7. Membuat partisi harddisk
8. Mengisi username, password dan password hint
9. Personalisasi, mengisi nama komputer
Urutan proses intaslasi windows 8.1 yang paling benar adalah
A. 2, 4, 3, 5, 1, 6, 7, 9, 8
B. 2, 5, 3, 1, 4, 6, 7, 9, 8
C. 2, 7, 3, 5, 4, 1, 6, 9, 8
D. 2, 1, 3, 5, 4, 7, 6, 9, 8
E. 2, 3, 1, 4, 5, 7, 6, 9, 8
3. Salah satu cara untuk meningkatkan performa harddisk adalah dengan melakukan proses defrag pada harddisk …..

Jika selama defrag mengalami error, cek harddisk dan lakukan defrag lagi. Dengan melakukan defrag, performa harddisk menjadi lebih baik sehingga berakibat pada performa komputer juga menjadi lebih baik. Performa harddisk menjadi lebih cepat setelah prose defrag disebabkan ……………
A. Ukuran.file/folder pada harddisk menjadi lebih kecil karena dikompresi
B. Lokasi file/folder pada harddisk mengumpu pada cluster yang berekatan
C. Kecepatan putar harddisk menjadi lebih cepatan karena ukuran file kecil
D. Ruang kosong pada harddisk pertama karena file/folder yang tidak penting dihapus
E. File/folder dipindahkan pada suatu bagian tertentu yang mudah dan cepat diakses
4. Ketika harddisk telah terpasang dengan baik dan sesuai petunju keselamatan kerja, akan tetapi ketika dicek di BIOS ternyata harddisk belum terdeteksi atau tidak dikenali. Solusi untuk menyelesaikan permasalahan ini adalah ……….
A. Matikan komputer, buka casing, cek dan pastikan kabel data, kabel power dan jumper terpasang dengan baik
B. Restart komputer, buka casing, ganti harddisk yang terpasang dengan harddisk yang lain
C. Matikan komputer, buka casing, ganti harddisk yang terpasang dengan harddisk yang lain
D. Cek BIOS akan autodetect dalam kondisi enabled
E. Matikan komputer, buka casing, cek dan pastikan memori modul pada motherboard tidak longgar
5. Berdasarkan gambar motherboard dibawah ini, posisi komponen komputer yang digunakan untuk port IDE ditandai dengan angka ?

6. Salah satu prosedur keselamatan kerja dalam merakit komputer adalah menghindari kerusakan perangkat dari tegangan (voltase) yang tidak stabil. Peralatan yang digunakan adalah :
1. Surge Protector
2. UPS (Uninterruptible Power Supply)
3. SPS (Standby Power Supply)
Dari peralatan diatas yang berfungsi cadangan listrik dan akan memberikan supply listrik ke komputer ketika listrik PLN padam adalah ………..
A. Surge Protector
B. Surge Protector dan UPS
C. UPS (Uninterruptible Power Supply)
D. SPS (Standby Power Supply) dan Surge Protector
E. SPS (Standby Power Supply)
7. Jenis metode instalasi pada semua sistem operasi antara lain:
1. Instalasi baru (clean install)
2. Upgrade
3. Multiboot
4. Virtualisasi
Pak Budi baru saja membeli PC yang sudah ada sistem operasi 8,1 dan ingin dipasang dua sistem operasi sekaligus yakni windows 10 dan Ubuntu dimana keduanya berjalan secara bergantian dengan konfigurasi yang sudah terpasang pada windows 8.1 tidak hilang maka metode instalasi sistem operasi yang dipilih adalah ………….
A. Instalasi baru dan multiboot
B. Upgrade kemudian multiboot
C. Multiboot
D. Upgrade dan virtualisasi
E. Virtualisasi
8. Processor adalah komponen yang penting pada suatu komputer dan tidak memerlukan driver karena langsung dikenali oleh sistem operasi. Cara memasang processor adalah :
1. Pasang processor pada socket kemudian kunci
2. Persiapkan processor
3. Pasang kipas diatas processor
4. Gunakan pasta processor untuk mengurangi panas
5. Buka pengait socket processor pada motherboard
Walaupun tidak memerlukan driver, processor yang sudah terpasang harus dipastikan telah dikenali oleh sistem operasi. Pada sistem operasi linux, untuk mengetahui processor yang terpasang sudah dikenali dan benar dapat dilakukan dengan perintah …………..
A. #cat /proc/cpuinfo
B. #cat /proc/processor
C. #cat /proc/cpudata
D. #cat /proc/infocpu
E. #cat /proc/processorinfo
9. Rudi mencoba mengoperasikan komputer. Setelah menghubungkan CPU dengan kelistrikan terdengar bunyi beep panjang sebanyak 1 kali dari perangkat keras. Manakah hal berikut yang menyebabkan bunyi beep tersebut ?

A. Cache mengalami error
B. Memori utama mengalami kerusakan
C. Terdapat error pada modul memori video
D. Kartu grafis mengalami short circuit
E. Komputer dalam kondisi prima
10. Seorang pengguna hendak mengoperasikan komputer. Namun tidak ada tampilan pada layar setelah menekan tombol power. Manakah pernyataan berikut yang menjadi sumber permasalahan fenomena tersebut ?
A. Kaki-kaki modul grafis belum terpasang dengan sempurna
B. Bus antar modul tertutup dengan debu
C. Kaki-kaki memori utama tidak terpasang dengan baik
D. Mainboard komputer tidak dapat digunakan lagi
E. Diskdrive tidak ditemukan
11. Keyboard ialah salah satu peripheral penting dalam kebutuhan I/O. Saat melakukan perbaikan keyboard yang macet terdapat beberapa langkah yakni :
A. 4 – 1 – 2 – 3
B. 3 – 1 – 2 – 4
C. 1 – 2 – 3 – 4
D. 2 – 1 – 3 – 4
E. 1 – 3 – 2 – 4
12. Seiring dengan penggunaan PC oleh pengguna, jumlah berkas temporer (temporary file) meningkat pada direktori temp maupun /tmp/. Beberapa contoh berkas-berkas tersebut adalah sebagai berikut :
1. Berkas dengan ekstensi .bat.
2. Berkas dengan ekstensi .log.
3. Berkas dengan ekstensi .chk.
4. Berkas dengan nama ~*.*.
5. Berkas dengan ekstensi .dat.
Untuk mengoptimalkan kapasitas media pnyimpanan, berkas-berkas manakah yang dapat dihapus dengan aman ?
A. 2, 3 dan 4
B. 1, 2 dan 3
C. 1, 2 dan 5
D. 1, 3 dan 4
E. 3, 4 dan 5
13. Salah satu sistem operasi Microsoft yang sukses karena kemudahan antarmuka ilah Windows 7. Kemudian ini tersedia dalam proses instalasi seperti berikut :
1. Membuat partisi Hard Disk tujuan
2. ……………………………………………….
3. Melakukan reboot
4. ……………………………………………….
5. ……………………………………………….
A. Memasukkan serial number, memberi identitas credential pengguna, memberi nama PC
B. Mengonfirmasi instalasi pada Hard Disk tujuan, memberi identitas credential pengguna, memasukkan serial number

16. Ms. Office adalah perangkat lunak untuk perkantoran yang paling populer yang saat ini telah mencapai versi 2016. Langkah-langkah instalasi Ms.Office 2013 adalah sebagai berikut :
1. Klik dua kali pada file setup.exe
2. Pilih tipe instalasi, Install Now atau Customize
3. Pilih aplikasi yang akan di – install
4. Menyetujui Software Lincece Terms
5. Instalasi MS.Office 2013 selesai
Jika pada langkah 2, pilihan tipe instalasi yang dipilih adalah Customize kemudian semua pilihan dipilih maka pernyataan berikut yang paling benar adalah ………………..

 

 

 

 

 

 

 

 

 

MODUL MEMBUAT DESAIN KEAMANAN JARINGAN

  1. Menentukan jenis-jenis Keamanan Jaringan
  2. Mengindentifikasi Pengendalian Jaringan yang diperlukan
  3. Memasang Firewall
  4. Mendesain Sistem Keamanan Jaringan

 

Nama    : ……………………………………………………

Kelas     : ……………………………………………………

Sekolah  : SMK BINAKARYA MANDIRI 2

Kelas XII

 

BAB I

MENENTUKAN JENIS – JENIS KEAMANAN JARINGAN

  1. KEAMANAN JARINGAN

Pengertian Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Sifat dari jaringan adalah melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja. Komunikasi  memberikan atau menyampaikan informasi.Maka definisi informasi  :

  • Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  • Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  • Dalam bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001

Karena informasi bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. User  sebagai penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan.

Ada 2 elemen utama pembentuk keamanan jaringan :

  1. Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
  2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing, dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

  1. a) Interceptionyaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
    b) Interruptionyaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
    c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
    d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

  1. Aspek Keamanan Informasi
  • Berdasarkan Garfinkel and Spafford meliputi empat aspek yaitu :
  1. Privacy
  2. Integrity
  3. Authentication
  4. Availability
  • Berdasarkan spesifikasi dari OSI, meliputi :
  1. Access Control, perlindung terhadap pemakaian tak legal
  2. Authentication, menyediakan jaminan identitas seseorang
  3. Confidentiality, perlindungan terhadap pengungkapan identitas tak legal
  4. Integrity, melindungi dari pengubahan data yang tak legal
  5. Non repudiation, melindungi terhadap penolakkan komunikasi yang sudah ada
  • Pendapat lainnya mengenai, aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melikupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
  1. Privacy (Privasi/Kerahasiaan), menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan
  2. Integrity (integritas), menyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui ( misalnya buruknya trasmisi data )
  3. Authentication (otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
  4. Signature, Digitl Signature (tandatangan), mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
  5. Authorization (Otorisasi), pemberian hak/kewenangan kepada entitas lain didalam sistem
  6. Validation (validasi) pengecekan keabsahan suatu otorisasi
  7. Access Control (kontrol akses), pembatasan akses terhadap terhadap entitas didalam sistem
  8. Certificate (sertifiasi), pengesahan / pemberian kuasa suatu informasi kepada suatu yang terpercaya
  9. Time Stamp (pencatatan waktu), mencatat waktu pembuatan dan keberadaan suatu informasi didalam sistem
  10. Verification (persaksian, verifikasi) memverifikasi pembuatan dan keberadaan suatu informasi didalam sistem bukan oleh pembuatnya
  11. Acknowledgement (tanda terima), pemberitahuan bahwa suatu informasi telah diterima
  12. Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia
  13. Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
  14. Anonymous (Anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
  15. Non – repudiation (penyangkalan), Mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat

 

Standar Kegiatan Keamanan Informasi :

ISO/IEC 27001;2005 : ”Information technology          Security techniques  Information security Management Systems Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi (ISMS, Information Security Management System) yang diterbitkan olehISO dan IEC pada Oktober 2005.

Keterbukaan Informasi

Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah baru, antara lain :

  • Pemeliharaan validitas dan integritas data / informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak
  • Pencegahan akses informasi dari yang tidak berhak
  • Pencegahan akses sistem dari yang tidak berhak

 

Konsep 4R

Konsep pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah :

  1. Right Information (informasi yang benar) mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
  2. Right People (orang yang tepat), Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
  3. Right Time (waktu yangtepat), mengacu pada aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan
  4. Right Form (bentuk yang tepat), mengacu pada penyediaan informasi dalam format yang tepat
  5. Piramida Metodologi Keamanan

Dibawah ini tergambar unsur-unsur apa saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.

Gambar 1.1 Piramida Metodologi Keamanan

 

Orang yang terlibat

  1. Administrator System (Sys Admin), Network Admin, Stakeholder
  2. Phreaker : Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  3. Hacker : Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
  4. Craker : Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)

 

Ancaman Jaringan komputer dilihat dari BENTUKnya :

  1. Fisik (physical)
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Bencana alam (banjir, kebakaran dll)
  • Kerusakan pada komputer dan perangkat komuikasi jaringan
  • Wiretapping Man the Middle Attack Aktif / Pasif
  • Wardriving Man the Middle Attack Aktif / Pasif
  1. Logik (logical)
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing dll

Ancaman Jaringan Komputer dilihat dari JENIS-JENISnya :

  1. Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

  1. Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

  1. Account Compromise

Meliputi User compromize dan root compromize

  1. Packet Snifer

Sebuah program yang menangkap / mengcaptur data dari paket yang lewat di jaringan. (Username, password dan informasi penting lainnya)

 

  1. Hacking

Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

  1. Denial of Service

Serangan Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.

  1. Malicious code

Program yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis malicious code.

  1. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
  2. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui
  3. Trojan horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
  4. Social Engineering / Exploitation of Trust

Sekumpula teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.

  1. Phising

berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

  1. Deface

Perubahan terhadap tampilan suatu website secara illegal.

  1. Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.

  1. ANCAMAN KEAMANAN JARINGAN & METODA YANG UMUM DIPAKAI

Salah satu pusat peratian dalam keamanan jaringan adalah mengedalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file computer dan lainnya) berinteraksi dengan object ( bisa berupa sebuah file, database, computer dan lain-lain atau lebih tepatnya infrastruktur jaringan kita ).

Dalam perjalanan anda untuk membangun suatu system keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

 

  1. Memaksa masuk dalam password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Blue Force and Dictionary, serangan ini adalah upaya masuk ke dalam jarigan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, anggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi denga waktu yang cukup, semua password dapat ditemukan dengan metoda brute force ini.

 

  1. Denial of Services (DoS)

Denial of Services(DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa di akses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-layanan atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services (DoS) ini adalah akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti :

  1. Distributed Denial of Services (DDoS)terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
  2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan interne, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi denga mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

 

 

 

  1. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
  2. Serangan keamanan jaringan dalam bentuk smurf attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

 

  1. Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down maka disebut DoS attack.
  2. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

 

  1. Spoofing

Spoofing adalah seni utuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad (simpan dan lepaskan)

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 

  1. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

 

 

 

 

 

 

 

 

 

 

  • MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG DIPERLUKAN

 

Risk Management Model

Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset, Vulnerabilities dan Threats.

  1. Assets ( Aset )

– Hardware

– Software

– Dokumentasi

– Data

– Lingkungan

– Manusia

  1.  

    Threats ( ancaman )

– Pemakai

– Teroris

– Kecelakaan

– Crackers

– Penjahat kriminal

– Intel luar negeri

  1. Vulnerabilities ( kelemahan)

– Software bugs

– Hardware bugs

– Radiasi

– Keteledoran

– Media penyimpanan

 

Analisis SWOT

Analisis  SWOT (singkatan bahasa  Inggris dari  strengths  (kekuatan),  weaknesses

(kelemahan),     opportunities     (kesempatan),     dan     threats     (ancaman)     adalah

metode perencanaan  strategis yang  digunakan  untuk  mengevaluasi  kekuatan,  kelemahan,

peluang,  dan  ancaman  dalam  suatu  keadaan  tertentu.  Dalam  tinjauan  keamanan  jaringan,

analisis  SWOT  mencoba  memetakan  keadaan  yang  ingin  dicapai  yaitu  terciptanya  keamanan

informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor  eksternal

yang  membantu    dan  yang  membahayakan  tercapainya  keamanan  jaringan  dan  keamanan

informasi.

 

Gambar 2. Analisis SWOT

 

Teknik  ini  dibuat  oleh Albert  Humphrey,  yang  memimpin  proyek  riset  pada Universitas

Stanfordpada  dasawarsa 1960-an dan 1970-an dengan  menggunakan  data  dari  perusahaan-

perusahaan Fortune 500

Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk

meningkatkan  strengths  (kekuatan),  mengurangi  dan  menutupi  weaknesses  (kelemahan),

memanfaatkan   opportunities   (kesempatan),   dan   juga   usaha   untuk   mengurangi   dan

mengantisipasi Threats (ancaman).

 

Port

Dalam  protokol  jaringan TCP/IP,  sebuah port adalah  mekanisme  yang  mengizinkan

sebuah  komputer  untuk  mendukung  beberapa  sesi  koneksi  dengan  komputer  lainnya  dan

program  di  dalam  jaringan.  Port  dapat  mengidentifikasikan  aplikasi  dan  layanan  yang

HandOut menggunakan  koneksi  di  dalam  jaringan  TCP/IP.  Sehingga,  port  juga  mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.

 

Port   dapat   dikenali   dengan   angka 16-bit (dua   byte)   yang   disebut   dengan Port

Number dan  diklasifikasikan  dengan  jenis  protokol  transport  apa  yang  digunakan,  ke

dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah

port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah

 

Dilihat  dari  penomorannya,  port  UDP  dan  TCP  dibagi  menjadi  tiga  jenis,  yakni  sebagai

berikut:

  1. Well-known Port:

yang  pada  awalnya  berkisar  antara  0  hingga  255  tapi  kemudian

diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam

well-known  port,  selalu  merepresentasikan  layanan  jaringan  yang  sama,  dan  ditetapkan

oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada

di  dalam  range  Well-known  port  masih  belum  ditetapkan  dan  direservasikan  untuk

digunakan  oleh  layanan  yang  bakal  ada  di  masa  depan. Well-known  port didefinisikan

dalam RFC 1060.

  1. Registered Port:

Port-port  yang  digunakan  oleh  vendor-vendor  komputer  atau  jaringan

yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered

port  juga  diketahui  dan  didaftarkan  oleh  IANA  tapi  tidak  dialokasikan  secara  permanen,

sehingga  vendor  lainnya  dapat  menggunakan  port  number  yang  sama.  Range  registered

port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically

Assigned Port.

  1. Dynamically Assigned  Port:

merupakan  port-port  yang  ditetapkan  oleh  sistem  operasi

atau  aplikasi  yang  digunakan  untuk  melayani  request  dari  pengguna  sesuai  dengan

kebutuhan.  Dynamically  Assigned  Port  berkisar  dari  1024  hingga  65536  dan  dapat

digunakan atau dilepaskan sesuai kebutuhan.

 

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
  2. Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Definisi Informasi menurut ISO/IEC 27001 adalah ………
  2. hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  3. hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  4. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  5. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  6. penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan jaringan
  7. Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ……
  8. Tembok pengaman      Gembok pengaman
  9. Anti virus     Manusiawi
  10. Rencana Pengamanan
  11. Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ….
  12. Tretment     Authentication
  13. Privacy     Availability
  14. Integrity
  15. Berdasarkan dari OSI aspek keamanan Authentication adalah ……
  16. Perlindung terhadap pemakaian tak legal
  17. Menyediakan jaminan identitas seseorang
  18. Perlindungan terhadap pengungkapan identitas tak legal
  19. Melindungi dari pengubahan data yang tak legal
  20. Melindungi terhadap penolakkan komunikasi yang sudah ada
  21. ”Information technology Security techniques   Information security  Management Systems  Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi dari …….
  22. ISO dan IEC pada Oktober 2004      ISO dan IEC pada Oktober 2007
  23. ISO dan IEC pada Oktober 2005      ISO dan IEC pada Oktober 2008
  24. ISO dan IEC pada Oktober 2006
  25. Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep …..
  26. Right Information d.     Right Form
  27. Right People e.     Right Light
  28. Right Time
  29. Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ………..

Security

  1. Information Security     Physical Security
  2. Network Security                                             Device Security
  3. Database Security
  4. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari …..
  5. Administrator System     Creker
  6. Phreaker    Craker
  7. Hacker
  8. Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari …..
  9. Pencurian perangkat keras komputer atau perangkat jaringan
  10. Bencana alam
  11. Kerusakan pada komputer dan perangkat komuikasi jaringan
  12. Wiretapping Man the Middle Attack Aktif / Pasif
  13. Kerusakan pada sistem operasi atau aplikasi
  14. Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ….
  15. Sekumpulan teknik untuk memanipulasi orang
  16. Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
  17. Perubahan terhadap tampilan suatu website secara illegal
  18. Pencurian data terhadap identitas perbankan seseorang
  19. Memanfaatkan rekening tersebut untuk keperluan belanja online
  20. Yang dimaksud spoofing adalah ……………
  21. Seni utuk menjelma menjadi sesuatu yang lain
  22. Jaringan yang berbeda untuk mendukung aplikasi
  23. Sistem operasi yang mereka buat
  24. Memanfaatkan virus yang ada untuk mendukung keamanan
  25. Virus Trojan yang dibuat aplikasinya
  26. Yang termasuk dari Theats (ancaman) kecuali ………….
  27. Pemakai d.     Teroris
  28. Dokumentasi e.     Kecelakaan
  29. Penjahat kriminal
  30. Dibawah ini adalah singkatan dari SWOT kecuali ….
  31. Kekuatan     Ancaman
  32. Kelemahan     Keunggulan
  33. Kesempatan
  34. Teknik SWOT ini dibuat oleh pemimpin pada Universitas Stanford yang bernama ……………
  35. Albert Humphrey                                                  Cristian Albert
  36. Humphrey Albert     DJ Date
  37. Albert Cristan
  38. Total maksimum jumlah port untuk setiap protocol transport yang digunakan adalah …………
  39. 65556      65533
  40. 65565     65366
  41. 65536
  42. Pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah berupa ………….
  43. Deface     Trojan
  44. Carding     Phising
  45. Worm
  46. Virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain berupa virus yang bernama ………….
  47. Deface d.    Trojan
  48. Carding e.    Phising
  49. Worm
  50. Dibawah ini ancaman jaringan komputer dilihat dari jenis-jenisnya yaitu ……….
  51. Probe     Denial of Service
  52. Scan     Spoofing
  53. Hacking
  54. Yang dimaksud dengan Hacker adalah ………..
  55. Network Admin, Stakeholder
  56. Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  57. Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya
  58. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia
  59. Orang yang tidak merusak sistem

 

  1. Cara paling efisien untuk memelihara dan mengontrol nilai informasi adalah konsep dari …..
  2. 4R      4U
  3. 4S     4V
  4. 4T

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Sebutkan definisi informasi :
  2. Secara umum

 

 

  1. Dalam bidang teknologi informasi dan komunikasi

 

 

  1. Dalam bidang keamanan informasi

 

 

  1. Sebutkan & Jelaskan 2 elemen pembentuk keamanan jaringan !

 

  1. Sebutkan & Jelaskan aspek keamanan informasi berdasrkan spesifikasi dari OSI !

 

 

  1. Apakah yang dimaksud dengan Authentication ?

 

 

  1. Selain memiliki banyak keuntungan dari keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu ?

 

 

  1. Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan informasi !

 

 

  1. Sebutkan level 1 dai Piramida Metodologi Keamanan !

 

 

  1. Sebutkan serangan keamanan jaringan dari jenis DoS !

 

  1. Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan !

 

 

  1. Sebutkan 3 komponen yang memberikan kontribusi kepada Risk !

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

FIREWALL

 

Gambar.2.1 Arsitektur Firewall Pada Jaringan Komputer

 

secara tradisional, firewall digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu bencana kebakaran dari salah satu unit tetangga.

Sekarang ini di era digital pengertian firewall dalam suatu jaringan komputerdigunakan untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa authorisasi oleh entitas external. Sederhananya jika anda memasang firewall, maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai keluar.

Kenapa anda ingin dilindungi? Kalau kita menengok kebelakang tentang prinsip keamanan adalah – Confidentiality, Integrity, dan Availability (yang biasa disebut sebagai segitiga CIA) – maka anda harus menindaklanjuti temuan resiko yang telah anda indentifikasikan. Dengan ini maka pengertian firewall adalah perlunya jaringan private anda suatu perlindungan dari segala ancaman dari internet, dari dunia yang penuh dengan ancaman yang menakutkan. Firewall juga bisa digunakan untuk melindungi hosts tertentu yang dipilih dari hosts lain pada jaringan anda. Ancaman dari dalam juga masih nyata dan firewall bisa membantu melindungi hal itu juga.

 

Pengertian Firewall :

  • Adalah mekanisme kontrol akses pada level jaringan,
  • Aplikasi Penghambat yang dibangun    untuk  memisahkan  jaringan  privat  dengan  jaringan publik (Internet)
  • Aplikasi diimplementasikan pada :  software,  hardware,  Router  Access,  ataupun  Server Access atau beberapa Router Acess ataupun beberapa Server Access
  • Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat

 

Firewall adalah  salah  peralatan  atau  suatu  aplikasi pada  sistem  operasi  yang  dibutuhkan oleh  jaringan  komputer  untuk  melindungi intergritas  data/sistem  jaringan  dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.

 

 

Firewall tersusun  dari aturan-aturan  yang  diterapkan  baik  terhadap  hardware,  software

ataupun  sistem  itu  sendiri dengan  tujuan  untuk  melindungi jaringan,  baik  dengan  melakukan filterisasi,  membatasi,  ataupun  menolak  suatu  permintaan  koneksi dari jaringan  luar  lainnya seperti internet.

Gambar.2.2. Firewall memisahkan antara public dengan private network

 

Bagamana sebuah firewall melindungi anda? Pengertian firewall dalam bentuk yang sederhana, sebuah firewall memeriksa permintaan komunikasi anda (traffic jaringan) dan memutuskan, berdasarkan rule yang sudah anda definisikan kedalam firewall apa yang boleh dan apa yang tidak boleh lewat. Diatas kertas fungsi memang segampang itu, akan tetapi dalam kenyataannya kekompleksan timbul dalam mencapai tujuan ini. Dan setiap method mempunyai kekuatan dan kelemahan nya masing-2.

Gambar 2.3. External Firewall Dengan Dua DMZ

 

Perhatikan diagram firewall diatas ini. Firewall sudah didesign agar traffic dari internet hanya boleh lewat hanya untuk protocol WEB (tcp=80) saja untuk bisa mengakses ke Web server yang ada di DMZ2. Seentara inbound internet tidak boleh masuk ke DMZ1 dimana SQL server berada. Traffic dari internet tidak boleh masuk ke server SQL, SQL hanya boleh diakses oleh WEB server dan sebaliknya.

Secara tradisional, corporate mengimplementasikan firewall hanya pada perimeter dari suatu jaringan – yaitu di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet. Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung dengan koneksi Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan data sensitive dan critical disimpan didalam hardisk local komputer. perubahan ini sering memerlukan adanya suatu perlindungan local host dengan software firewall nya sendiri. Dan disinilah sebuah personal firewall mengambil peran.

 

Apa yang dilakukan firewall?

Seperti disebut didepan, sebuah firewall melindungi anda dari kegiatan dan ancaman dari lainnya. Umumnya kita biasa membatasi dari remote users dan system. Dari segi prespective teknis, sebuah firewall merupakan pertemuan traffic dari jaringan menuju atau dari jaringan lainnya dan melewatkannya hanya jika sesuai dengan yang didefinisikan dalam rule base firewall tersebut.

 

Kapan firewall diperlukan?

Firewall diperlukan jika anda perlu melindungi resources pada suatu host tertentu atau jaringan tertentu dari akses oleh remote users. Kita bisa mengunci komputer kita untuk tidak menerima koneksi masuk dengan cara memeriksa secara hari-hati setiap applikasi dan menyetop services / layanan yang tidak perlu. Hal ini mudah secara teori akan tetapi dalam praktiknya agak report tanpa mengorbankan layanan2 yang sangat perlu tetap berfungsi. Sebagai akibatnya, suatu personal firewall dapat mengijinkan anda untuk menjalankan applikasi seperti apa adanya seperti saat di install dan mengandalkan firewall untuk mem-blok koneksi yang masuk.

 

Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada

tiga macam Proses yang terjadi pada firewall, yaitu:

  1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP

sebelum mengalami proses routing.

  1. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu

(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi

banyak kesatu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat

publik.

  1. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau

tidak.

 

Jenis Firewall Hardware dan Software

  1. Software Firewall

Adalah program yang berjalan pada background komputer. Software ini mengevaluasi

setiap request dari jaringan dan menetukan apakah request itu valid atau tidak.

  • Kelebihan
  • Harganya murah
  • Mudah dikonfigurasi
  • Kekurangan
  • Memakan sumber daya dari komputer (CPU,memory, disk)
  • Terdapat versi yang berbeda dan untuk OS yang berbeda pula

–   Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan

 

  1. Hardware Firewall

Adalah firewall yang dipasang pada komputer, yang menghubungkan komputer dengan

modem

  • Kelebihan
  • Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
  • Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat

lunak, sehingga kompabilitasnya tinggi

  • Kekurangan
  • Cenderung lebih mahal

 

Teknologi Firewall

  1. Packet Filtering Gateway (Router, Cisco IOS, dll.) ->Stateless
  2. Application Level Gateway / Proxy-based (NAI Gauntled, Axent Raptor, dll.)
  3. Circuit Level Gateway
  4. Statefull Multi Layer Inspection Firewall (Checkpoint FW-1, PIX, dll.)

 

  1. Packet Filtering Gateway

Prinsip : adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access,

dengan beberapa variabel:

  • Source Address
  • Destination Address
  • Protocol (TCP/UDP)
  • Source Port number
  • Destination Port number

Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi

terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Aplication Layer
Transport Layer
Internet Layer
Network Layer
Physical Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

  1. Circuit Level Gateway

Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.

Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut

sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut

diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway ,

hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer

Transport.

Aplication Layer
Transport Layer
Internet Layer
Network Layer
Physical Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

  1. Application Level Gateway

Adalah gateway yang bekerja pada level aplikasi pada layer OSI, Model firewall ini juga

dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan

atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Bila kita melihat dari sisi

layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application

Layer ).

 

 

 

 

Aplication Layer
Transport Layer
Internet Layer
Network Layer
Physical Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

  1. Statefull Packet-filter-Based Firewalls

Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis

ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan

ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit

Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang

Transport Layer
Network Layer

,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

Physical Layer
Aplication Layer
Internet Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

 

Beberapa Konfigurasi Firewall

  1. Screened Host Firewall (singled-homed bastion)
  2. Screened Host Firewall (Dual-homed bastion)
  3. Screened Subnet Firewall

 

Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan

menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.

 

Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus

diperhatikan yaitu:

  1. Koneksi paket yang menerapkan firewall yang digunakan.
  2. Konsep firewall yang diterapkan.

Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat

mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada (

ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi

yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut

Statefull Protocol .

 

Koneksi Paket

Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui

aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :

  1. Koneksi TCP
  2. Koneksi IP
  3. Koneksi UDP

 

 

  1. Koneksi TCP

Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang

berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah

cara berhubungan ( 3-way handshake ).

  1. Koneksi IP

Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus

melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut

mendapat jawaban koneksi dari tujuan paket tersebut.

Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering

digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.

  1. Koneksi UDP

Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless.

Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap

pengiriman paket tersebut.

Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model

pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting

 

Mata Rantai (chain) iptables

Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah

bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang

( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke

jaringan yang lain.

Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah

iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network

Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle,

nat dan filter .

 

NAT (SNAT dan DNAT)

Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi

gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel

diatas, yaitu tabel NAT

SNAT digunakan untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT

berguna untuk menjadikan komputer sebagai gateway menuju ke internet.

Misalnya komputer kita menggunakan alamat IP 192.168.0.1. IP tersebut adalah IP lokal.

SNAT akan mengubah IP lokal tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga

sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan

digunakan.

 

Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk

di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth

limiting atau pengaturan bandwidth.

Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada

paket dan TOS ( type of service ).

 

Standard Keamanan Firewall Yang Melindungi Jaringan Private Anda

Firewall yach firewall dimana keamanan tergantung policy keamanan yang diterapkan terhadapnya (berdasarkan rule firewall). Karena jumlah dan varitas dari perkembangan ancaman-2 dan titik-2 lemah keamanan begitu gampangnya didistribusikan ke Internet, firewall tidak pernah bisa melakukan proteksi 100% terhadap segala kemungkinan ancaman, makanya diperlukan suatu standard keamanan firewall dalam melindungi jaringan infrastruktur dalam organisasi anda.

Melingkupi apa saja standard keamanan firewall itu? Berikut adalah ringkasan dari standard keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan.

 

  1. Topology Firewall

Keamanan firewall seharusnya meng cover penggunaan firewall yang tepat, yaitu topology firewall dan policy keamanan firewall. Pemilihan topology firewall ini menjadi kritis dalam memastikan keamanan terhadap ancaman keamanan jaringan.

  • Suatu firewall yang aman harus digunakan untuk memberika pelindungan terhadap ancaman-2 dari luar – public Internet (atau disebut jaringan un-trusted).
  • Jaringan yang memerlukan boundary kemanan khusus haruslah dalam segmen khusus.

 

  1. Kebutuhan fungsional firewall

Firewall corporate haruslah melekat pada standard minimum tertentu suatu keamanan firewall. Hal ini merupakan suatu kebutuhan untuk memastikan bahwa asset internal suatu corporate terlindungi dengan konfigurasi firewall yang tepat. Standard keamanan minimum haruslah mendefinisikan kebutuhan fungsional dari firewall yang digunakan pada jaringan corporate.

 

  1. Konfigurasi firewall default

Firewall yang menghadap langsung kepada jaringan Internet secara defaultharuslah mencegah semua traffic yang tidak secara spesifik diijinkan lewat oleh policy keamanan firewall. Hal ini untuk memastikan bahwa keamanan maksimum jaringan di terapkan terhadap jaringan-2 un-trusted dan tidak authorized.

 

  1. Internal firewall

Pemakaian internal firewall didalam jaringan internal corporate tidak dianjurkan. Jika perlu pemakaian firewall internal, maka haruslah konfigurasinya tidak sampai menghalangi layanan-2 dan aplikasi inti dari corporate seperti layanan Active directory corporate, email system, dan layanan domain name system yang mana dianggap sebagai layana-2 yang kritis dari operasi jaringan corporate global.

 

  1. External firewall

Standard keamanan firewall tentang pemakaian firewall yang menghadap langsung ke jaringan Internet haruslah di configure sedemikian rupa untuk melindungi jaringan internal corporate dari segala macam ancaman keamanan jaringan. Hal ini meliputi semua firewall yang menghadap langsung kepada internet.

 

 

  1. Auditing dan logging firewall

Salah satu tugas yang sangat penting untuk dilakukan adalah melakukan audit secara regular. Hal ini untuk memastikan bahwa firewall melaksanakan tugasnya untuk melindungi keamanan jaringan dan tidak terjadi suatu kompromi keamanan. Tugas auditing ini haruslah dilakukan oleh tenaga yang ahli dalam bidang keamanan jaringan yang juga termasuk analisa platform firewall dan rule yang diconfigure didalamnya, dan alert serta logging berdasarkan ukuran-2 keamanan. Firewall logging juga sangat penting untuk menentukan keamanan system firewall dan asset yang dilindunginya. Semua kegiatan yang dianggap mencurigakan haruslah di log begitu juga manajemen konfigurasi firewall, untuk membantu identifikasi dari percobaan akses orang-2 yang tidak authorized. Logging ini juga haruslah dibackup secara rutin.

 

  1. Contingency planning

Standard keamanan firewall untuk rencana kemungkinan terburuk terjadi (contingency planning) haruslah dipersiapkan dengan cara memikirkan procedure response dan action yang harus diambil jika terjadi berbagai event yang berhubungan dengan keamanan firewall. Event-2 ini bisa meliputi kompromi system/host, serangan keamanan, tidak berfungsinya system, dan juga terjadinya outage (power mati).

 

  1. Firewall access privileges(hak akses firewall)

Hak untuk memodifikasi konfigurasi firewall (rule base) haruslah dibatasi hanya kepada personel yang ahli dalam bidang keamanan jaringan yang authorized saja. Semua firewall haruslah di kelola oleh setidaknya 2 orang ahli dibidang keamanan jaringan yang telah mendapatkan training yang mencukupi dan berkompeten dalam bidangnya dalam memanage system firewall dan mempunyai pemahaman masalah jaringan dan keamanan jaringan dengan sangat kuat.

 

  1. System Management Jaringan Firewall

System firewall haruslah dikonfigurasi sehingga dia menjadi bisa dilihat oleh system managemen jaringan internal. Hal ini adalah persyaratan sehingga alert managemen jaringan dan keamanan dan pelaporan dapat diakses dan diberikan action tepat waktu.

 

  1. Dedicated firewall

Firewall haruslah di mesin tersendiri dan dengan system keamanan yang diperkuat. Karena sifat keamanan dari firewall, server firewall haruslah tidak boleh difungsikan untuk applikasi alternative lainnya seperti server Webm system Email, print server dan lainnya.

 

  1. Firewall changed control

Suatu system firewall haruslah mengikuti prinsip perijinan persetujuan dalam manajemen perubahan. Hal ini berhubungan dengan hardware, software, dan perubahan konfigurasi pada firewall.

Guideline ini adalah guideline standard tentang keamanan firewall yang sangat direkomendasikan untuk dilaksanakan dalam menjaga dan melindungi system infrastructure jaringan dalam organisasi anda.

 

 

 

 

 

 

 

 

 

Topology Jaringan Firewall

Firewall haruslah bisa mengcover Penggunaan Firewall Yang Sesuai, topology firewall, dan policy keamanan firewall

Salah satu guideline untuk keamanan firewall, adalah pemilihan topology firewall. Penggunaan firewall yang sesuai, pemilihan topology firewall, dan policy tentang keamanan adalah sangat kritis dalam menjamin perlindungan infrastructure jaringan kita dari segala jenis ancaman keamanan jaringan. Firewall yang aman haruslah digunakan untuk memberikan perlindungan terhadap segala jenis ancaman keamanan dari jaringan public seperti Internet. Jaringan-2 haruslah diberikan segmentasi jika memerlukan boundary keamanan khusus.

Kebutuhan minimum mengenai topology firewall adalah sebagai berikut:

  1. Suatu firewall yang tepat dan sesuai haruslah digunakan untuk semua koneksi ke jaringan public atau jaringan external.
  2. Jaringan-2 yang membutuhkan system keamanan yang berbeda haruslah diberikan segmentasi dan dilindungi dengan firewall (missal Internal (trusted) vs. Internet (un-trusted))
  3. Suatu wilayah DMZ diperlukan untuk semua layanan system yang diakses oleh public (jaringan un-trusted). Host yang diakses public ini tidak boleh berada pada wilayah jaringan Internal private anda.
  4. Beberapa wilayah DMZ bisa dipakai untuk memberikan segmen-2 jaringan yang mempunyai zone keamanan yang berbeda atau berdasarkan klasifikasi keamanan yang berbeda.
  5. Semua koneksi firewall secara fisik, harus lah diamankan dan diberikan label yang sesuai dengan standard yang diterapkan keseluruh corporate. Sangat direkomendasikan untuk memakai kabel yang berbeda warna untuk membedakan mana jaringan private, jaringan DMZ, ataupun jaringan public.
  6. Semua firewall yang menghadap ke internet haruslah dikonfigure dimulai dari “deny all” untuk semua traffic kecuali yang di ijinkan secara explicit.

 

Suatu topology firewall menjamin suatu kemudahan untuk mengidentifikasikan boundary keamanan didalam jaringan dan untuk meng-aplikasikan policy keamanan yang valid (rule base) kepada gerbang keamanan (firewall).

 

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
  2. Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Aplikasi penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (internet) adalah pengertian dari ……..
  2. Home Network   Access Point
  3. Firewall   Access Server
  4. Access List
  5. Cara kerja firewall untuk melindungi integritas adalah dengan ……….
  6. Merawat peralatan   Menolak permintaan
  7. Membuat aplikasi   Melindungi public
  8. Melakukan filterisasi terhadap paket
  9. Ada beberapa proses yang terjadi pada firewall yaitu ………
  10. Translasi alamat jaringan   Filterisasi
  11. Request   Public Network
  12. Hardware, software
  13. Yang dimaksud dengan software firewall adalah ………..
  14. Firewall yang dipasang pada komputer yang menghubungkan komputer dengan modem
  15. Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak shingga kompabilitasnya tinggi
  16. Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
  17. Program yang berjalan pada background komputer
  18. Memakan sumber daya dari komputer
  19. Dibawah ini kelebihan dan kekurangan dari softwarefirewall, kecuali ….
  20. Harganya murah dan mudah dikonfigurasi
  21. Memakan sumber daya dari komputer
  22. Terdapat versi yang berbeda dan untuk OS yang berbeda pula
  23. Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
  24. Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
  25. Dibawah ini kelebihan dari hardware firewall yaitu ……..
  26. Harganya murah dan mudah dikonfigurasi
  27. Memakan sumber daya dari komputer
  28. Terdapat versi yang berbeda dan untuk OS yang berbeda pula
  29. Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
  30. Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
  31. Yang termasuk teknologi firewall adalah …..
  32. Aplication Layer   Proxy Firewall
  33. Source Address Model referensi TCP/IP
  34. Aplication Level Gateway
  35. Yang termasuk teknologi packet filtering gateway adalah ……….
  36. Aplication Layer   Proxy Firewall
  37. Source Address Model referensi TCP/IP
  38. Aplication Level Gateway
  39. Paket-paket data hanya difilter pada aplication layer, transport layer dan internet layer merupakan teknologi firewall yaitu ……..
  40. Packet Filtering Gateway   Statefull Multi layer inspection firewall
  41. Application Level Gateway   Semua Salah
  42. Circuit Level Gateway
  43. Paket-paket data hanya difilter pada transport layer merupakan firewall yaitu …..
  44. Packet Filtering Gateway   Statefull Multi layer inspection firewall
  45. Application Level Gateway   Semua Salah
  46. Circuit Level Gateway
  47. Salah satu model teknologi firewall bisa disebut proxy firewall yaitu ……
  48. Packet Filtering Gateway   Statefull Multi layer inspection firewall
  49. Application Level Gateway   Semua Salah
  50. Circuit Level Gateway

12.Aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa, kecuali

  1. Koneksi baru d.  Koneksi yang memiliki relasi
  2. Koneksi lama e.  Koneksi yang tidak valid
  3. Koneksi yang telah ada
  4. Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall dapat dikelompokkan kepada 3 kelompok koneksi yaitu ….
  5. Koneksi New   Koneksi Invalid
  6. Koneksi Establish   Koneksi UDP
  7. Koneksi Related

 

 

  1. Yang perlu diketahui saat membangun sebuah firewall adalah ….
  2. Paket   NAT
  3. Proses   DNAT
  4. Accept
  5. Dibawah ini yang termasuk konfigurasi firewall adalah ……..
  6. Koneksi paket yang menerapkan firewall yang digunakan
  7. Singled homed bastion dan subnet firewall
  8. Application layer gateway
  9. Circuit level gateway
  10. Statefull packet filter based firewall
  11. Ada 2 hal yang harus diperhatikan saat pengendalian jaringan dengan menggunakan IP tables yaitu ……
  12. Koneksi paket yang menerapkan firewall yang digunakan & konsep firewall yang diterapkan
  13. Screened Host firewall & Screened Host firewall
  14. Singled homed bastian & Dual homed bastian
  15. Koneksi TCP & Koneksi UDP
  16. Dual homed bastian & Screened Subnet firewall
  17. Koneksi yang bersifat connection oriented yang berarti sebelum melakukan pengiriman data mesin-mesi tersebut akan melalui 3 langkah cara berhubungan merupakan sebuah koneksi ………
  18. UDP   NAT
  19. IP   SNAT
  20. TCP
  21. Untuk menjalankan fungsinya Iptables dilengkapi dengan ………..
  22. Drop,Accept,Forward   Tabel mangle, Nat, filter
  23. TCP,IP,UDP   New, Establish, Related, Invalid
  24. NAT,SNAT,DNAT
  25. Salah satu kelebihan Iptables adalah …….
  26. Memfungsikan komputer kita menjadi internet
  27. Memfungsikan komputer kita menjadi gateway
  28. Memfungsikan komputer kita menjadi gateway menuju internet
  29. Memfungsikan komputer kita menjadi internet menuju gateway
  30. Memfungsikan komputer kita menjadi IP lokal
  31. Magle pada Iptables digunakan untuk ………..
  32. Menandai paket-paket untuk digunakan diproses-proses selanjutnya
  33. Kemampuan menjadikan komputer menjadi gateway menuju internet
  34. Kemampuan menjadikan komputer menjadi internet menuju gateway
  35. Menjalankan fungsinya sebagai sebuah firewall
  36. Membangun sebuah firewall

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Jelaskan pengertian firewall ( ada 4 ) !

 

 

 

  1. Sebutkan dan jelaskan 3 macam proses yang terjadi pada firewall !

 

 

 

  1. Sebutkan kelebihan dan kekurangan dari :

 

 

 

 

 

  1. Sebutkan dan jelaskan dari teknologi firewall (ada 4) !

 

 

 

  1. Sebutkan beberapa konfigurasi firewall !

 

 

 

  1. Sebutkan dan jelaskan 3 kelompok koneksi pada aturan firewall !

 

 

 

  1. Sebutkan standard keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan!

 

 

 

  1. Sebutkan Kebutuhan minimum mengenai topology firewall !

 

 

 

  1. Apa itu SNAT dan DNAT ?

 

 

 

  1. Sebutkan kelebihan dari IPTABLES !

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

Mendesain Sistem Keamanan Jaringan

 

 

Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :

  1. Pembatasan akses pada suatu jaringan
    Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
    a.    Internal Password Authentication 
    Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
    dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
           b.   Server Based password authentication 
    Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
    setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
    dan user yang boleh dan tidak boleh menggunakan service tersebut
    c.    Server-based token authentication 
    Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
    penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
    oleh login tertentu dengan menggunakan token khusus.
  2. Firewall dan Routing Control

Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

 

 

 

 

 

 

 

 

 

 

 

  1.  Menggunakan Metode dan mekanisme  tertentu
  2.  Terminologi, Enkripsi & Deskripsi

Terminologi

Cobalah untuk mengikuti langkah-langkah dibawah ini :
Buka Microsoft Word anda dan siapkan sebuah halaman kosong. Buatlah sebuah puisi atau surat kepada seseorang atau teman anda. Gunakan font standard ukuran 12 dan type arial .
Setelah selesai , coba anda blok tulisan anda kemudian hurupnya alihkan ke Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa hurup yang tidak gampang dibaca.
Pelajaran apa yang telah anda dapatkan ?

 

Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh seseorang atau teman anda,
maka  seseorang atau teman anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial  agar bisa dibaca kembali. Maka seseorang atau teman anda seseorang atau teman anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key  ) pada kasus ini keyword nya adalah Font  Arial .

 

Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu  Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan  Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.

 

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.

Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.


Kategori dari Enkripsi

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

 

Model – model Enkripsi

Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.

Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.

Contoh Aplikasi dan Penerapan

-Stand alone
EasyCrypto Deluxe      PowerCrypt 2000
Mooseoft Encrypter     Kryptel
-Jaringan
PGP     SSH
CIPE    SSL
Contoh Aplikasi lainnya
AutoCrypt                    AxCrypt
TrueCrypt                    Pen Protect
P-Encryption Suite       Masker
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:

  • Kelebihan dari Enkripsi
    • Kerahasiaan suatu informasi terjamin
    • Menyediakan autentikasi dan perlindungan integritas pada algoritmachecksum/hash
    • Menanggulangi penyadapan telepon dan email
    • Untuk digital signature
  • Kekurangan dari Enkripsi
    • Penyandian rencana teroris
    • Penyembunyian record kriminal oleh seorang penjahat
    • Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:

  1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
  2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.

Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.

Contoh Enkripsi :

 

Subtitusi

  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K1=3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
K2=3 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
K3=2 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
Ki = 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

 

Contoh 1

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K1=3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C1 D Z D V L D V W H U L A G D Q W H P D Q Q B D R E H O L A

 

Contoh 2

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K2=3 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C2 G C G Y O G Y Z K X O D J G T Z K S G T T E G U H K R O D

 

Contoh 3

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K3=2 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C3 I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F

 

Contoh 4

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ki = 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
Ci I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F

 

Sehingga

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C3 I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F
Ci I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F

 

 

  1.  Digital Signature
    Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-repudiation
  2. Algoritma Checksum/Hash
    Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan authentication
    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
    3.    Pemonitoran terjadwal terhadap jaringan 
    Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang tidak berhak dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.

 

Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS 

 Intrusion Detection System (IDS) pada implementasi komponen / modul :
1.    Sensor modul
2.    Analyzer modul
3.    Database system


Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari
sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime.
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan.

Arsitektur  Sistem  AIRIDS  (Automatic  Interactive  Reactive  Intrusion  Detection System)  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System.
komponen-komponen / modul  AIRIDS berupa :
1.    Intrusion detection system (IDS)
a.    Sensor modul
b.    Analyzer  modul
2.    Database system
3.    Monitoring system
4.    Firewall system
5.    SMS system (optional)

Klasifikasi desain Firewall :

  1. Packet Filtering

Sistem paket filtering atau sering juga disebut dengan  screening router adalah router yang melakukan routing paket antara internal dan eksternal network  secara selektif sesuai dengan  security  policy  yang digunakan pada  network  tersebut.

Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:

  • IP address asal
  • IP address tujuan
  • Protocol (TCP, UDP, atau ICMP)
  • Port TCP atau UDP asal
  • Port TCP atau UDP tujuan

Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :

  • Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
  • Memperbolehkan service email dan FTP, tetapi memblok  service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).

Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

 

  1. Application Level Gateway (Proxy Services)

Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju.  Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam

Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening  router karena terjadi penambahan  header  pada paket yang dikirim, aplikasi yang di-support  oleh  proxy  ini terbatas, serta sistem ini kurang transparan.

 

Arsitektur dasar firewall :

  • Dual-Homed Host (Dual Homed Gateway /  DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

 

Dual Homed Gateway

 

 

  • Screened-Host (Screened Host Gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

 

Screened Host Gateway

 

  • Screened Subnet (Screened Subnet Gateway/ SSG)

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

 

Screened Subnet Gateway

 

 

 

Penerapan Virtual Privat Network (VPN) 

Defenisi VPN

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama  dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

 

Cara membentuk VPN 

 

  1.   Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya: IPX To IP Tunnelling, atau PPP To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

 

  1.   Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

 

 

Kemampuan firewall dalam penerapannya pada VPN

  1. IP Hiding/Mapping

Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

  1. Privilege Limitation

Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

  1. Outside Limitation

Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

  1. Inside Limitation

Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

  1. Password and Encrypted Authentication

Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

 

  1.   Mengamankan saluran terbuka

Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi:

 

  1. Keamanan pada Lapisan Aplikasi
  2. SET (Secure Electronics Transaction)
  • Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
  • Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
  • Produk dari Mastercard dan VISA International.
  1. Secure HTTP
  • Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
  • Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
  1. Pretty Good Privacy (PGP)
  • Standarisasi RFC 1991
  • Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.
  1. Secure MIME (S/MIME)
  • Standarisasi RFC 1521
  • MIME (Multipurpose Internet Mail Extension)
  • Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
  1. Cybercash
  • Standarisasi RFC 1898
  • Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.

 

 

 

 

  1. Keamanan dalam Lapisan Transport

SSL (Secure Socket Layer)

  • Produk Netscape
  • Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.

 

  1. Keamanan dalam Lapisan Network
  • IP security Protocol: melindungi protocol client IP pada network layer.
  • IP Authentication header
  • IP Encapsulating Security protocol
  • Simple-key management for Internet protocol (SKIP)
  • Internet security Association and key management protocol (ISAKMP)
  • Internet key management protocol (IKMP)

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dengan temanmu bagaimana kamu mendesain keamanan jaringan !
  2. Buatlah kesimpulan dari apa yang kamu diskusikan dengan kelompokmu !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Sistem Kerberos Server termasuk dalam metoda keamanan jaringan ……..
    1. Firewall & Routing Control   Internal Password Authentication
    2. Server based token Authentication   Time ti live password Authentication
    3. Server based password authentication
  2. Termasuk dalam proses apa bila mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca adalah proses …….
    1. Enkripsi   Digital Signature
    2. Deskripsi        Algoritma
    3. Kriptogafi
  3. Digital Signature adalah ………..
    1. Termasuk dalam proses
    2. Menyediakan authentication, perlindungan, integritas dan non repudiat
    3. Menyediakan perlindungan integras & dapat menyediakan authentication
    4. Untuk mengamankan sebuah pesan
    5. Dikombinasikan untuk menyediakan security service
  4. Tujuan dari metodologi keamanan informasi ……..
    1. Rencana yang bagus & meliputi aspek administratif, fisik serta teknis dari keamanan informasi
    2. Bila hal-hal yang mencurigaka terjadi maka perlu dijaga kemungkinan adanya intruder
    3. Menyediakan perlindungan integras & dapat menyediakan authentication
    4. Untuk meminimalisasi kerusakan & memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
    5. Menentukan kebijakan, aturan & prosedur dalam implementasikan firewall

 

 

 

 

 

 

 

 

  1. Urutan yang benar dari langkah dalam perancangan sistem dengan memperhatikan aspek keamanan jaringan ………
    1. Menentukan topologi jaringan yang akan digunakan.
      Menentukan kebijakan atau policy .
      3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
      4.    Menentukan  pengguna mana  saja  yang  akan  dikenakan  oleh  satu  /  lebih aturan firewall.
      5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
      6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
  2. 1 2 3 4 5 6   4 5 6 2 3 1
  3. 2 3 4 5 6 1   5 6 4 3 2 1
  4. 3 4 5 6 2 1
  5. Kepanjangan dari AIRIDS adalah …..
    1. Automation Interactive Reactive Intrusion Detection System
    2. Automatition Interactive Reactive Intrusion Detection System
    3. Authentivion Interactive Reactive Intrusion Detection System
    4. Authentic Interactive Reactive Intrusion Detection System
    5. Automatic Interactive Reactive Intrusion Detection System
  6. Suatu metode keamanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang berintegrasi antara ……..
  7. Automatic  Interactive  Reactive  Intrusion  Detection System
  8. Intrusion Detection System (IDS), firewall system, database system & monitoring system
  9. Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data
  10. Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
  11. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya
  12. Komponen-komponen AIRIDS berupa kecuali….
  13. Intrusion Detection System (IDS)   Firewall System
  14. Database System   Koneksi System
  15. Monitoring System
  16. Terminologi Kriptografi merupakan ilmu …………
  17. Seni untuk menjaga pesan agar aman   Seni desain jaringan
  18. Teknologi Informatika   Teknik Komputer Jaringan
  19. Criminalitas Keamanan Jaringan
  20. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru yaitu …………….
    1. IP Hiding/Mapping   Routing Control
    2. Dual Homed Gateway   TCP
    3. Digital Signature
  21. Sistem DHG (Dual Homed Gateway)menggunakan
    1. sebuah komputer dengan (paling sedikit) dua network-interface
    2. Digital signature, mengenkripsi – deskripsi dan mengkompresi data
    3. Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
    4. client dan server, dengan menggunakan kunci enkripsi 40-bit
    5. kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital
  22. Yang bukan merupakan metoda keamanan jaringan yaitu …….
  23. Internal Password Authentication d. Firewall dan Routing Control 
    b.   Server Based password authentication      e.   Digital Signature
    c.   Server-based token authentication 

 

  1. Pesan yang sudah tidak dapat dibaca dengan mudah …..
  2. Ciphertext   Plaintext
  3. Encryption   Decryption
  4. Encipher
  5. Salah satu pembatasan akses adalah dengan …..
  6. Ciphertext   Plaintext
  7. Encryption   Decryption
  8. Encipher
  9. Salah satu perangkatan lunak yang sering digunakan pada IDS adalah snot karena ……..
  10. Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital
  11. Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
  12. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya
  13. Mempunyai kemampuan menjadi sensor dan analyzer serta sesuai untuk diterapkan pada rancangan sistem keamanan
  14. Rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi
  15. Standarisasi dari secure mime adalah ………
  16. Standarisasi RFC 1521 Standarisasi RFC 1215
  17. Standarisasi RFC 1251   Standarisasi RFC 1125
  18. Standarisasi RFC 1152
  19. Standarisasi dari cybercash adalah ………….
  20. Standarisasi RFC 1988   Standarisasi RFC 9881
  21. Standarisasi RFC 1898   Standarisasi RFC 8918
  22. Standarisasi RFC 1889
  23. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya terdapat pada lapisan aplikasi ….
  24. Secure HTTP   SET ( Secure Electronics Transaction )
  25. Pretty Good Privacy (PGP)   Secure MIME (S/MIME)
  26. Cybercash
  27. Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data terdapat pada lapisan aplikasi ………
  28. Secure HTTP   SET ( Secure Electronics Transaction )
  29. Pretty Good Privacy (PGP)   Secure MIME (S/MIME)
  30. Cybercash
  31. Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital terdapat pada lapisan aplikasi ……..
  32. Secure HTTP   SET ( Secure Electronics Transaction )
  33. Pretty Good Privacy (PGP)   Secure MIME (S/MIME)
  34. Cybercash

 

 

 

 

 

 

 

 

 

 

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Sebutkan & Jelaskan konsep dalam pembatasan akses jaringan !

 

 

 

 

  1. Jelaskan apa yang dimaksud dengan :
    1. Enkripsi

 

 

  1. Terminologi Kriptografi

 

 

  1. Digital Signature

 

 

  1. Algoritma Checksum Hash

 

 

  1. Terminologi Enkripsi Deskripsi

 

 

 

  1. Tujuan dari keamanan informasi bertujuan untuk ………

 

 

 

 

  1. Pada Intrusion Detection Sysytem (IDS) implementasi komponennya adalah …….

 

 

 

 

  1. Sensor pada arsitektur teknologi berfungsi ………..

 

 

 

 

  1. Arsitektur sistem AIRIDS yang bertujuannya untuk ………..

 

 

 

 

  1. Sebutkan komponen-komponen AIRIDS !

 

 

 

 

  1. Apa yang dilakukan oleh sistem paket filtering ?

 

 

 

 

  1. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah ……

 

 

 

 

  1. Sebutkan & Jelaskan Arsitektur dasar firewall !

 

 

 

 

 

DAFTAR PUSTAKA

 

Modul Depdiknas 2005,Sistem Keamanan Jaringan, Jakarta

 

http://ariflaw.blogspot.com/download-desain keamanan jaringan

 

http://belajarkomputersekarang.wordpress.com/download – modul TKJ

 

SMKN 2 Bawang Banjarnegara, modul Membuat Desain Sistem Keamanan Jaringan

 

ASYIKNYA BERMAIN ……………..

Saat ini banyak tempat bermain tuk anak-anak yang berada dalam area tempat belanja yaitu mall yangberada di daerah Bandung dan Jakarta. Mungkin alasannya adalah untuk memudahkan orangtua yang sedang belanja yang tidak direpotkan oleh anaknya maka anaknya bias bermain ditempat permainan yang disediakan. Walau tiket masuk yang ditawarkan terhitung tidak murah. Seperti tempat bermain yang ada dikawasan Mega Mall Bandung harga tiketnya kalau hari libur Rp.200.000/org. kalau hari senin-jum’at Rp.150.000/org. Permainan disini tidak semua anak-anak dapat mengikutinya karena ada ukuran minimal tinggi badan tapi kalau yang di Pasific Place Jakarta permainan ini dikhususkan anak berusia Balita sampai 12 tahun.

Permainan di Pasific Place ini sangat sarat dengan edukasi, bahkan bukan dikatakan permainan tetapi adalah anak diajak untuk memerankan berbagai profesi pekerjaan dan dengan itu dia dapat gaji dan gajinya itu dapat mereka tabung atau mereka belanjakan makanan kecil dengan harga yang tertera.

Hampir semua profesi ada disini, contohnya : penyemir sepatu, pembersih gedung, pesulap, pemain teater, dubber, pengisi SPBU, Pemadam kebakaran, model, Operator Taxi, Pembuat sepatu, Tukang cat, kasir, pembuat kue, Dokter gigi, Polisi, dll.

Sebelum anak-anak memerankan profesi tersebut, mereka diberi pengertian pekerjaan tersebut seperti apa dan bagaimana mereka mesti melakukannya. Setelah mereka paham barulah mereka mengerjakannya dan nantinya mereka dapat gaji setelah mereka menyelesaikannya. Contohnya untuk berperan sebagai polisi, mereka diberi pengarahan apa saja tugasnya. Disini mereka harus menangkap penjahat yang kaabur dari penjara, disitu juga ada penjaranya dan apabila penjahatnya kabur maka alarmnya berbunyi, maka mereka harus melihat komputer yang seperti CCTV, melihat dimana keberadaan penjahat tersebut di kota kecil tersebut. Mereka harus berkeliling kota untuk mencari penjahat tersebut, akhirnya penjahat tersebut tertangkap maka mereka memasukkan kepenjara. Lalu mereka digaji sebesar 20 kidz. Kalau berperan sebagai pesulap mereka, mereka dibimbing untuk memperagakan satu jenis sulap setelah tau caranya mereka harus menampilkan sulap mereka didepan orangtua didalam sebuah panggung pertunjukan, panggung pertunjukan itu disetting memang sebuah panggung pertunjukkan.

Pada saat berperan sebagai model, mereka di dandani dulu dan dipakaikan kostum selayaknya model dan diajarkan berjalan di catwalk. Dan setelah itu mereka memperagakannya apa yang diajarkan tadi,setelah setiap melakukan pertunjukkan itu mereka diberikan upah karena mereka telah mengerjakan pekerjaannya. Saat mereka mulai masuk kedalam permainan tersebut, mereka diberi modal sebesar 50.000 kidz. Ketika mereka mempunyai banyak uang dari pekerjaannya, mereka bisa menyimpan uangnya di Bank, bank tersebut dibuat sesungguhnya dan kemudian mereka akan mendapatkan kartu ATM yang dapat digunakan mengambil uang. Tentu saja kartu ATM tersebut hanya bisa digunakan di dalam lokasi tersebut saja.

Tempat permainan tersebut sangat bermanfaat sekali, anak bisa memahami berbagai jenis pekerjaan dan mengerti bagaimana mendapatkan upah. Semoga makin banyak saja permainan yang bermanfaat dan mendidik.

KUMPULAN PUISI ANAKKU – ANNISA PUNGKI (SISWI SMK Bina Karya Mandiri 2)

SOSOK YANG KU RINDUKAN …

 DAHULU …..

Ketika semua bersama ku, ketika semua ada digenggamanku..

KAU limpahkan apa yang tak ku syukuri..

Kau berikan yang menurutku masih kurang..

Jiwa yang tanpanya MATI ,

Raga yang tanpanya tak BERNYAWA..

Membekas bagai goresan pecah kaca memberikan luka..

Dulu ia disampingku..

Dulu ia membimbingku..

Dulu dia lah yang selalu tuturkan kata” mulia yang menuntunku menjadi dewasa..

Semua nasihatnya, hangat peluknya, lembut belaian tangannya di rambut ini

Sulit ku lepaskan dalam ingatan..

Sulit pula ku hapuskan dalam tiap jejak langkah petualang hidupku ..

KAU pria perkasa..

KAU pria tangguh..

Menjadi pegangan dalam prinsip” anakmu ..

Ayaahh…

Dikala malam ku tatap langit” kamarku yg usang..

Mengingat tiada lagi kau menuntun ku..

Aku putri kecilmu yg dulu lugu..

Kini rindukan hangatnya dekapan erat tanganmu..

Ayah…

Jika boleh ku meminta kepada TUHAN..

Kan selalu ku pinta agar kau lah yg selalu temaniku setiap malam..

Hingga tangan pria lain menggantikanmu untuk memelukku..

Sebab..

Kau lah pancaran keteguhan dan kesabaran hati yg ku punya..

AKU RINDU KAU AYAH ….

#annisa.pungky at rabu 07.03.12 J

WANITA

Ketika wanita menanggisi sesuatu..

Ketika itu lah hati nya terluka..

Ketika wanita memberi senyum

Ketika itu lah ia menahan airmata ..

Raut wajah yang kian lelah dengan temaramnya hidup.,

Memberikan mereka arti dari BERJUANG.

Rapuhnya fisik yang mereka perlihatkan,

Menjadi kekuatan super dalam hati mereka yg lembut..

Kau wanita yang tanpa setara dengan apapun..

Tiadda berlian yg sehalus hatimu.

Taida pelangi yg seindah matamu..

Dan tiada malam yang setenang tutur katamu yang lembut..

Apa kini yang kau harapkan ?

Bukankah.. kau segalanya dari apapun ?

Lantas.. mengapa kau butuhkan kaum pria,jika kau maMPU berdiri sendiri ?

Dan inilah jawaban hati kami

TUHAN lah yang menganugrahkan tulang rusuk ini..

Tulang yang tanpanya aku bisa mati..

Yg tanpa nya aku tak bisa hidup..

Dari sebuah tulang KAU ciptakan AKU..

Ya.. !!

AKU yang seharusnya kalian jaga

Yang kalian bimbing dalam setiap langkah nya..

Karna ..

KAU CIPTAKAN ADAM UNTUK HAWA ..

PUISI TUK IBUNDA

ALLAH pagi ini yang masih Kau anugrahkan nafas untuknya..

Pagi yang KAU masih berikan nikmat untuk nya..

Dan pagi ini pula KAU masih berikan KESEMPATAN untuknya.,

Untuk ibunda yang kusayang…

Untuk ibunda yang teguh dalam hati nya..,

Untuk sang bunda yang setiap nasihatnya selalu ada harap..

Masih KAU limpahkan itu semua kepadanya, TUHAN…

Dalam senyum disetiap hari yang KAU beri..

Sungguh ia menyimpan beribu beban ..

Dalam canda yang ia perlihatkan..

Sungguh ia menyembunyikan beratnya hidup..

Bundaaa…..

Dii usiamu yang tak lagii muda,

Kau habiskan untuk tugas nan mulia..

Bundaa…

Diraut wajahmu nan ceria, sungguh kau sebenarnya lelah..

Bunda…

Kau mutiara tanpa cincin yang BERKILAU..

Dan ALLAH..

Terima kasih KAU perkenalkan ku dengannya

Dalam doa ku minta..

BERKAHII tiap langkah mulia nya..

Karena KAU ciptakan ia untuk KAMI .. !!!

Terima kasiih atas hadirmu ..

Bunda “NOOR LAILY ROSYIDA”.. J😀

#annisa.pungky at Kamis 01.03.12 J

AKU

JIWA ku matii.. !!

Mati meninggalkan jasad yang membeku..

Menghitamkan hati yang pernah suci ..

Kemana aku mencari hati yg telah patah ?

Ketika hati ini kau palsukan dengan senyuman hinaan ..

Saat prasaan ini hanya dengan mu,

Saat hati ini berterus terang mencintaimu ..

Haaahh… tuhann..

Aku ini begitu bodoh..

Sanggatlah bodoh. Hingga ku tertipu kata”a.

Manis nya dia, tak semanis kebusukan yang dia beri..

Membekas, hingga ku tak tau apa yang ku perbuat..

Heii aku !!

Iiya aku !!

Aku yang mati dan terhina karna cinta yg tak nyata..

Seperti debu pasir yang tertiup angin jalan“

Berbahagialah,.

Meski ku harus sendiri..

Daripada aku terhina, bila trus BERSAMA …

CINTA & PERNIKAHAN ( Kahlil Gibran )

Maukah kau menerima hati yang mencinta

Tapi tak pernah mengalah ? dan membara, tapi

Tak pernah meleleh ? Akankah kau merasa nyaman

Pada jiwa yang gemetaran didepan badai, Namun

Tak pernah menyerah padanya?

Maukah kau menerima sebuah hati sebagai pasangan

Yang tak akan memimpin, juga tak mau dipimpin?

Maukah kau memilikiku tanpa menguasai diriku

Dengan membawa tubuhku & bukan hatiku?

————–

Hapus air maramu, sayangku. Karena Cinta

Yang membuka mata kita dan memperbudak hati

Kita akan menganugerahi kita kesabaran & kekuatan

Hapus air matamu dan bergembiralah, karena kita telah

Mengambil sumpah atas cinta dan dengan cinta itulah

Kita sanggup memikul beban derita kemiskinan dan

Pedihnya kesengsaraan juga luka perpisahaan

————–

Hidup tanpa cinta bagaikan sebatang pohon

tanpa bunga dan buah

Cinta tanpa keindahan bagaikan bunga

tanpa keharuman dan buah tanpa benih

Hidup, Cinta & Keindahan adalah 3 orang dalam satu sosok

yang tak bisa dipisahkan atau diubah

————–

Adalah keliru mengira cinta timbul dari lamanya persahabatan

Dan gigihnya masa pendekat. Cinta adalah hasil dari kekuatan tarik menarik

Spritual dan apabila tak terjadi pada saat itu juga, maka ia tdk akan tercipta selama bertahun-tahun

————–

OH, CINTA dengan  tangan-tangan Illahiah

Yang telah mengendalikan hasratku

Dan meninggikan rasa lapar juga dahagaku

Hingga mencapai martabat dan harga diri

Jangan biarkan yang kuat dalam diriku dan yang terukur

Sehingga menggoda diriku yang lebih lemah

Lebih baik biarkan aku kelaparan

Dan biarkan hatiku terpanggang oleh kehausan

Dan biarkan aku mati dan binasa

Sebelum ku ulurkan tanganku

Pada cangkir yang tak kau isi

Atau mangkuk yang tak kau penuhi

————–

Pernikahan adalah penyatuan 2 jiwa

Hingga yang ketiga dilahirkan ke muka bumi

Ini adalah bersatunya 2 jiwa didalam kuatnya

Cinta demi terhapusnya perpisahan.

Ia adalah penyatuan tertinggi yang menggabungkan

2 satuan didalam 2 spirit. Ia adalah hujan cincin emas didalam

Sebuah lingkaran yang permulaannya adalah kerlingan dan

Ujungnya adalah keabadian. Ia adalah hujan murni yang turun

Dari langit tak berawan untuk menyuburkan dan memberkahi

Ladang alam Illahi. Sebagaimana pandangan pertama dari

Mata sang kekasih, begitulah benih yang ditaburkan dalam hati

Manusia sehingga penyatuan dua pecinta dalam pernikahan adalah

Laksana buah pertama dari bunga pertama dari benih tersebut

————–

Saling mencintailah satu sama lain, namun jangan membuat cinta sebagai ikatan

Biarkan ia sebagai lautan yang mengalun diantara pantai jiwa kalian …………

Bernyanyi dan menarilah bersama dan bernahagialah tetapi biarkan

Masing-masing dari kalian menyendiri sebagaaimana dawai-dawai kecapi terkait

Sendiri-sendiri walaupun mereka berdenting dalam alunan musik yang sama

Biarkan hatimu tetapi jangan dimiliki oleh pasanganmu karena hanya tangan

Kehidupan yang dapat menjaga hatimu dan berdirilah bersama namun jangan terlalu

Berdekatan karena bahkan pilar kuil sekalipun berdiri terpisah

————–

Suara kehidupan didalam diriku tak bisa menjangkau telinga kehidupan

Didalam dirimu, namun mari kita berbincang-bincang agar kita tak merasa kesepian

————–

Dan ketika kau kunyah sebutir apel dengan gigi-gigimu, katakan dalam hatimu,

Benihmu akan hidup didalam tubuhku dan kuncup masa depanmu akan bersemi

Dalam hatiku dan keharumanmu akan menjadi nafasku dan bersama-sama

kita akan bergembira melewati semua musim

————–

EMOSI yang kita takuti & yang mengguncang kita ketika berlalu melewati

Hati kita adalah hukum alam yang membimbing bulan mengitari bumi dan matahari

————–

Dahulu aku ada,

Sekarangpun aku ada

Maka aku akan terus ada hingga akhir waktu

Karena aku tak punya penghabisan

Aku telah membelah angkasa luas tiada batas

Dan melayang terbang didunia fantasi dan

Mendekat ke lingkaran cahaya di ketinggian

Tapi kau melihat diriku sebagai tawanan materi

Kisi-kisi Ujian Teori SMK Kompetensi Keahlian TKJ Tahun Pelajaran 2011 / 2012

UJIAN NASIONAL

TAHUN PELAJARAN 2011/2012

KISI-KISI SOAL TEORI KEJURUAN

Satuan Pendidikan Sekolah Menengah Kejuruan
Kompetensi Keahlian Teknik Komputer dan Jaringan
Kode 2063
Alokasi Waktu 120 menit

No.

Standar Kompetensi Lulusan

Kemampuan yang Diuji

1

Menunjukkan keterampilan melakukan Mengidentifikasi kebutuhan dan spesifikasi
instalasi komponen PC Menjelaskan instalasi komponen PC
Mengidentifikasi komponen PC
menggunakan software (melalui setup
BIOS dan aktivasi komponen sistem
operasi)
Menjelaskan hasil perakitan PC dan
pemasangan periferal

2

Mampu melakukan instalasi Sistem Menjelaskan persyaratan instalasi pada
Operasi dasar sistem operasi
Menjelaskan langkah instalasi sistem
operasi
Menjelaskan hasil instalasi menggunakan
software (sampling)

3

Mampu melaksanakan prosedur K3 Menjelaskan prosedur K3
Menjelaskan ketentuan pertolongan
pertama pada kecelakaan

4

Menguasai komponen elektronika Menjelaskan fungsi komponen elektronika
dan penggunaannya Menjelaskan penerapan konsep elektronika
digital
Menjelaskan sistem bilangan digital

5

Mengidentifikasi macam-macam Mengidentifikasi macam-macam periferal
periferal dan fungsinya dan fungsinya
Menjelaskan langkah hasil pemasngan
periferal

6

Mendiagnosis permasalahan Mengidentifikasi masalah melalui gejala
pengoperasian PC dan periferal yang muncul
Mengidentifikasi masalah berdasarkan
kelompoknya

7

Melakukan perbaikan dan/atau setting Menentukan kebutuhan upgrade sistem
ulang sistem PC sesuai dengan kinerja komputer

8

Melakukan perbaikan periferal Menjelaskan perbaikan periferal komponen
PC

9

Mampu melakukan Perawatan PC Menjelaskan langkah-langkah perawatan
PC

10

Terampil melaksanakan instala sisistem op Menjelaskan kebutuhan instalasi sistem
erasi berbasis GUI dan operasi berbasis GUI
text sesuai installation manual Menjelaskan langkah-langkah installasi
operasi GUI
Menjelaskan kebutuhan instalasi sistem
operasi berbasis text
Menjelaskan langkah-langkah instalasi
operasi text

11

Terampil melaksanakan instalasi Menjelaskan prosedur instalasi software
software sesuai installation manual sesuai instalation manual

12

Mampu mendesain Jaringan LAN Menjelaskan desain jaringan LAN
Menentukan pengalamatan IP dalam
Jaringan
Menjelaskan prosedur pemasangan
jaringan kabel
Menjelaskan langkah evaluasi lalu lintas
jaringan

13

Menunjukkan keterampilan dalam Menjelaskan kerusakan-kerusakan yang
menganalisa/mendiagnosis gejala sering terjadi dalam jaringan LAN
kerusakan dalam jaringan LAN

14

Menunjukkan keterampilan dalam Menjelaskan langkah perbaikan koneksi
melakukan perbaikan koneksi jaringan jaringan LAN
LAN

15

Mampu Melakukan instalasi sistem Menjelaskan langkah instalasi sistem
operasi jaringan berbasis GUI operasi Jaringan berbasis GUI (Graphical
(Graphical User Interface) dan Text User Interface)
Menjelaskan langkah instalasi sistem
operasi jaringan berbasis command line
interface (CLI)
Menjelaskan perintah-perintah yang
digunakan pada sistem operasi jaringan
Menjelaskan langkah konfigurasi jaringan
pada sistem operasi

16

Mampu melakukan instalasi WAN Menjelaskan persyaratan WAN
Menjelaskanfungsi dari lapisan-lapisan
OSI

17

Mampu mengidentifikasi permasalahan Mengidentifikasi permasalahan media
yang muncul dalam Jaringan yang digunakan pada jaringan komputer

18

Menunjukkan keterampilan dalam Menjelaskan langkah perbaikan koneksi
melakukan perbaikan koneksi jaringan jaringan WAN
WAN

19

Mengadministrasi server dalam jaringan Menjelaskan kebutuhan sistem operasi
untuk server sesuai dengan penggunaan
Menentukan perangkat server sesuai
dengan penggunaan

20

Menentukan jenis-jenis keamanan Menentukanjenis keamanan jaringan sesuai
jaringan Kebutuhan
Menjelaskan konsep hak akses dan
pembatasan user

21

Terampil memasang dan mengkonfigurasi Menjelaskan langkah konfigurasi
produk dan perangkat gateway perangkat gateway

22

Terampil merancang arsitektur basis data Menjelaskan perancangan arsitektur basis
untuk content web server data untuk contentweb server
Menjelaskan langkah koneksi web data base