Saturday, October 21, 2017

Resume IT-Security (Modul 1)

Penulis                  : Shandy Dafitra Hasibuan,S.T
Nosis                     : 421


Tanggal 12 Oktober 2017
Pada pelajaran IT Security kami mempelajari tentang jaringan dasar terutama pada IP address dan pengenalan tentang keamanan jaringan, pada pelajaran mengenai IP address kami diberi tugas tentamg untuk mendesign jaringan menggunakan IP Privatet class B dimana:
1.    Lan A memiliki 89 Host
2.    Lan B memiliki 12 Host
Pada LAN A Network address yang diberikan ialah 172.16.10.0 /25
Pada LAN B Network address yang diberikan ialah 172.30.5.0 /28

Gambar 1
Pada gambar 1 kita dapat melihat 2 network yang berbeda untuk dihubungkan menggunakan router, sebelum dihubungkan gadik memberikan suatu kasus dimana salah satu pc pada network yang sama tidak bisa terhubung contoh PC1 tidak bisa terkoneksi dengan PC 4, dimana IP di PC 1 diberikan 172.10.10.2 dan IP PC4 diberikan IP 172.10.10.140, 2 alasan yang menjadikan pc tersebut tidak terhubung.
Pertama karena /25 maksimum host yang dapat diisi hanya sebanyak 128 host sedangkan pc 4 ip add dengan ujung 140, artinya 140 tersebut sudah melebihi IP yang ditentukan. Kemudian alasan yang kedua ialah berbeda network, jika kita menghitung menggunakan perhitungan AND maka 140 network addressnya 172.10.10.128. untuk menyelesaikan masalah tersebut maka PC4 harus diganti dengan range yang diberikan misalnya 172.10.10.5. kemudian kita mencoba mensimulasikan menggunakan paket tracer seperti pada gambar 1
Konfigurasi router
Pada simulasi jaringan di atas kita harus mengkonfigurasi server agar bisa menghubungkan 2 jaringan tersebut.
Cara mengkonfigurasi router tersebut:
·         Double klik gambar pc yang terhubung dengan router yang menggunakan kabel console
·         Ketikkan beberapa listing di bawah ini
o   En
o   Conf t
o   Int fa 0/0
o   No sh
o   Ip add 172.10.10.1 255.255.255.128
o   Ex
Lakukan hal yang sama pada fa 1/0
Lalu isikan gateway pada setiap pc dengan ip router yang telah di konfigurasi pada masing-masing jaringan.
Lalu lakukan simulasi dengan cara mengirim paket dan melihat simulasinya.
Selain mempelajari hal tersebut kami mempelajari beberapa tentang keamanan jaringan, dimana dalam mempelajari tersebut kita juga harus memahami tentang ancaman yang akan menyerang pada jaringan kita.
Jenis-jenis serangan seperti worm, trojan horse, dos, ddos dan lain sebagainya. Merupakan aplikasi jahat untuk merusak sistem komputer kita melalui jaringan internet tentunya. Maka  dari itu dengan mempelajari IT security kita bisa mengantisipasi dan mengetahui langkah selanjutnya apabila terjadi serangan yang ditujukan ke komputer kita.
Berikut pengertian pada keamanan komputer:
a.         Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.
b.         Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.
c.         Trojan Horse adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
d.         DoS (Denial-of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
e.         Distributed Denial of Service (DDos) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
f.          Vulnerability: didefinisikan sebagai kelemahan dalam sebuah jaringan. Kerentanan dapat dimanfaatkan oleh penyerang untuk memberikan dampak negatif pada jaringan, atau untuk mengakses data rahasia dalam sebuah organisasi. Sumber kerentanan jaringan mencakup protokol jaringan yang lemah dan tidak aman, kesalahan konfigurasi, atau kebijakan keamanan yang lemah.
g.         Threat:    didefinisikan sebagai potensi kerentanan yang dapat berubah menjadi serangan jaringan. Ancaman termasuk malware, eksploitasi, dan lainnya.
h.        Mitigation:  didefinisikan sebagai suatu tindakan untuk mengurangi pengaruh rentannya sebuah jaringan. Admin keamanan jaringan melibatkan banyak teknik mitigasi.
i.          Risk:    didefinisikan sebagai potensi ancaman untuk mengeksploitasi kerentanan suatu aset jaringan agar berdampak negatif pada organisasi. Risiko diukur dengan menggunakan probabilitas terjadinya kejadian dan konsekuensinya.

0 comments:

Post a Comment

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | coupon codes