1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang
anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan
pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan
jaringan
Jawaban :
Alamat 192.168.15.0/25 artinya sebuah IP kelas C yang sudah disubneting untuk menghasilakan IP privat dengan jumlah client terbatas sebanyak yang akan digunakan pada suatu jaringan.
Analisa pengalamatan 170.10.155.12:25 adalah sebuah alamat dengan proxy yang memiliki port terbuka. 170.10.155.12 adalah IP atau alamat proxy yang terdaftar di dunia maya sedangkan 25 adalah port yang terbuka.
Hubungannya dengan system keamanan jaringan adalah untuk memberikan menyagkut alamat yang digunakan.
2.Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda
apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan
dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing
memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika
salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana
dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?
Jawaban :
Menurut analisa saya, subneting ada hubungannya dengan system keamanan jaringan karena dengan adanya subneting kita bias memecah IP menjadi lebih banyak dan bisa membuat IP privat.
Dari kasus tersebut, menurut saya sangat memungkinkan semua PC terserang virus bila ke-3 PC tersebut melakukan komunikasi informasi. Virus sangat cepat menyebar dalam jaringan.
3.Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim
yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus
berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah
anda untuk mengatasi gangguan tersebut?
Jawaban :
Penyebabnya ada cracker yang melakukan boom e-mail menyerang port e-mail kita.
Langkah untuk menanggulangi hal tersebut adalah dengan memasang anti spam, firewall dan menutup sementara port email kita.
4.Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan
di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk
mem
buat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban :
Langkah- langkah yang dapat dilakukan yaitu :
- Menyiapkan system operasi jaringan yang handal
- Menyiapkan topologi jaringan yang sesuai
- Mendesain lay out jaringan dan IP nya.
- Menyiapkan dan memasang tools tools keamanan jaringan
- Membuat proses pengontrolan baik hardware maupung software
- Memahami kinerja jaringan.
5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan
kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang
kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban :
Langkah – langkah yang saya lakukan adalah :
- Mengerti dan memahami topologi, system jaringan yang digunakan oleh perusahaan tersebut
- Mengetahui IP yang digunakan oleh jaringan pada perusahaan tersebut.
- Mencoba mencari dan melacak system jaringan perusahaan tersebut
- Mengetahui port – port yang terbuka pada jaringan tersebut.
- Menyerang system jaringan perusahaan tersebut dan merusak segala isinya.
6.Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol
internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol
internet yang paling sering dipakai!
Jawaban :
Protokol yang sering digunakan adalah
- Telnet adalah protocol yang digunakan untuk akses jarak jauh atau untuk melakukan proses remote
- SMTP adalah protocol yang digunakan untuk mengirim pesan komunikasi
- POP3 adalah protocol yang digunakan untuk menerima pesan komunikasi
7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah
kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?
Jawaban :
Menurut saya implementasi ACL ada hubungannya dengan system keaman jaringan karena pada ACL kita bias melakukan konfigurasi security jaringan baik untuk mengaktifkan firewall atau membuka dan menutup access – access yang diinginkan dengan mengetikkan perintah pada ACL.
8.Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan
pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang
memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana
cara penanggulangannya?
Jawaban :
Kasus tersebut mungkin disebabkan oleh adanya virus yang menyerang system jaringan kita karena virus dapat aktif berjalan di jaringan sehingga memakan bandwidth yang kita miliki. Disamping itu ada juga pengganggu dari luar yang mencuri bandwidth kita.
Cara mengatasi adalah pertama kita harus mematikan dulu semua system jaringan kita, kedua megecek pada bagian mana dari system jaringan yang kita miliki diserang oleh virus maupun pengganggu. Ketiga melakukan prose cleaning untuk membuat semua normal kembali.
9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?
Jawaban :
Melindungi sumber daya dari ancaman yang mungkin datang dengan melakukan pengaturan.
Parameter yang dipakai :
- Access control
- Penggunaan SPI
- Application proxy
10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!
Jawaban :
- Monitor magic, software ini digunakan untuk memonitor kerja dari jaringan. Dengan memperlihatkan traffic – traffic kerja jaringan.
- Putty, software ini digunakan untuk memonitor jaringan dari jarak jauh.
Thursday, May 15, 2008
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment