Penulis : Shandy
Dafitra Hasibuan,S.T
Nosis :
421
Tanggal 12 Oktober 2017
Pada
pelajaran IT Security kami mempelajari tentang jaringan dasar terutama pada IP
address dan pengenalan tentang keamanan jaringan, pada pelajaran mengenai IP
address kami diberi tugas tentamg untuk mendesign jaringan menggunakan IP
Privatet class B dimana:
1.
Lan
A memiliki 89 Host
2.
Lan
B memiliki 12 Host
Pada LAN A
Network address yang diberikan ialah 172.16.10.0 /25
Pada LAN B
Network address yang diberikan ialah 172.30.5.0 /28
Gambar 1
Pada
gambar 1 kita dapat melihat 2 network yang berbeda untuk dihubungkan
menggunakan router, sebelum dihubungkan gadik memberikan suatu kasus dimana
salah satu pc pada network yang sama tidak bisa terhubung contoh PC1 tidak bisa
terkoneksi dengan PC 4, dimana IP di PC 1 diberikan 172.10.10.2 dan IP PC4
diberikan IP 172.10.10.140, 2 alasan yang menjadikan pc tersebut tidak
terhubung.
Pertama
karena /25 maksimum host yang dapat diisi hanya sebanyak 128 host sedangkan pc
4 ip add dengan ujung 140, artinya 140 tersebut sudah melebihi IP yang
ditentukan. Kemudian alasan yang kedua ialah berbeda network, jika kita
menghitung menggunakan perhitungan AND maka 140 network addressnya
172.10.10.128. untuk menyelesaikan masalah tersebut maka PC4 harus diganti
dengan range yang diberikan misalnya 172.10.10.5. kemudian kita mencoba mensimulasikan
menggunakan paket tracer seperti pada gambar 1
Konfigurasi router
Pada simulasi jaringan di atas
kita harus mengkonfigurasi server agar bisa menghubungkan 2 jaringan tersebut.
Cara mengkonfigurasi router
tersebut:
·
Double klik gambar pc yang terhubung dengan
router yang menggunakan kabel console
·
Ketikkan beberapa listing di bawah ini
o
En
o
Conf t
o
Int fa 0/0
o
No sh
o
Ip add 172.10.10.1 255.255.255.128
o
Ex
Lakukan hal yang sama pada fa 1/0
Lalu isikan gateway pada setiap pc dengan ip router yang
telah di konfigurasi pada masing-masing jaringan.
Lalu lakukan simulasi dengan cara mengirim paket dan melihat
simulasinya.
Selain mempelajari hal tersebut kami mempelajari beberapa
tentang keamanan jaringan, dimana dalam mempelajari tersebut kita juga harus
memahami tentang ancaman yang akan menyerang pada jaringan kita.
Jenis-jenis serangan seperti worm, trojan horse, dos, ddos
dan lain sebagainya. Merupakan aplikasi jahat untuk merusak sistem komputer
kita melalui jaringan internet tentunya. Maka
dari itu dengan mempelajari IT security kita bisa mengantisipasi dan
mengetahui langkah selanjutnya apabila terjadi serangan yang ditujukan ke
komputer kita.
Berikut pengertian
pada keamanan komputer:
a.
Virus komputer adalah
suatu program komputer yang menduplikasi atau menggandakan diri dengan
menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen
serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer
tersebut.
b.
Worm adalah lubang
keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer
kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada
jaringan. Worm
ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory
komputer.
c.
Trojan
Horse adalah sebuah program yang memungkinkan komputer kita dikontrol orang
lain melalui jaringan atau internet.
d.
DoS (Denial-of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
e.
Distributed Denial of
Service (DDos)
adalah salah satu jenis serangan Denial of Service yang menggunakan
banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk
melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
f.
Vulnerability: didefinisikan sebagai
kelemahan dalam sebuah jaringan. Kerentanan
dapat dimanfaatkan oleh penyerang untuk memberikan dampak
negatif pada jaringan, atau untuk mengakses data rahasia dalam sebuah
organisasi. Sumber kerentanan jaringan mencakup protokol jaringan yang lemah
dan tidak aman, kesalahan konfigurasi, atau kebijakan keamanan yang lemah.
g.
Threat: didefinisikan sebagai potensi kerentanan yang dapat
berubah menjadi serangan jaringan. Ancaman termasuk malware, eksploitasi, dan
lainnya.
h.
Mitigation: didefinisikan sebagai suatu tindakan untuk mengurangi
pengaruh rentannya sebuah jaringan. Admin keamanan jaringan
melibatkan banyak teknik mitigasi.
i.
Risk: didefinisikan sebagai potensi ancaman untuk
mengeksploitasi kerentanan suatu aset jaringan agar berdampak
negatif pada organisasi. Risiko diukur dengan menggunakan probabilitas
terjadinya kejadian dan konsekuensinya.