20
BAB I PENDAHULUAN A. LATAR BELAKANG Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama seperti password, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital. Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para „penyerang‟ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut. Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-

227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Embed Size (px)

DESCRIPTION

hehehe mayan

Citation preview

Page 1: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

BAB I

PENDAHULUAN

A. LATAR BELAKANG

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang

senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu

yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang

sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun

yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah

tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan

adalah untuk mengurangi gangguan keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak

orang adalah password. Tanpa disadari password mempunyai peranan penting dalam

mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa

aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga

sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode

PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama seperti password, yaitu

untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk

digital.

Tetapi banyak dari para pengguna password yang membuat password secara

sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana

membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para

„penyerang‟ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era

tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan

akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-

Page 2: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world

wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini.

Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah,

di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak

telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.

B. RUMUSAN MASALAH

Uraian rumusan masalah meliputi :

1. Apa pengertian keamanan komputer ?

2. Apa saja aspek-aspek keamanan komputer ?

3. Apa saja langkah-langkah keamanan komputer ?

4. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?

5. Apa yang dimaksud dengan password ?

6. Apa itu Network Security ?

7. Apa konsep dari Network Security ?

8. Apa contoh dari serangan pada Network (Jaringan) ?

9. Apa itu Vulnerability ?

10. Apa itu Explode pada jaringan ?

C. TUJUAN

Adapun tujuan dari pembuatan makalah ini adalah :

1. Untuk mengetahui apa saja yang meliputi Keamanan Komputer.

2. Untuk mengetahui apa saja yang meliputi dari Network Security.

3. Untuk mengetahui beberapa istilah dalam Keamanan Komputer dan Network

Security.

D. RUANG LINGKUP

Page 3: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Dalam makalah ini, permasalahan yang akan dibahas berbegai hal yang berkaitan

dengan jaringan dan komputer, permasalahan dan penanggulangan keamanannya dalam

dunia serta upaya untuk meningkatkan keamanan pada jaringan dan komputer.

Page 4: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

BAB II

PEMBAHASAN

A. Pengertian Keamanan Komputer

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer

atau pengakses jaringan yang tidak bertanggung jawab”.

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi

terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

B. Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan

tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri

meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan

agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email

atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi

hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus

tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,

alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk

membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan

infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh

pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya

karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan

Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga

email yang sampai ketujuan sudah berubah.

Page 5: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama

user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.

Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau

tidak.

Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat

dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya

akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga

menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini

adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data

sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah

mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi

menampung beban tersebut dan akhirnya komputer down.

C. Langkah-langkah Keamanan Komputer

1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari

berbagai implementasi keamanan komputer.”

2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg

potensial yg bisa mengakibatkan suatu sistem dirugikan.”

3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem

komp, baik PC atau yg terkoneksi dgn jaringan.

4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool

yg digunakan harus benar2 aman.”

5. Prioritas : “perlindungan PC secara menyeluruh.”

D. Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun

perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda

Page 6: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer

adalah sebagai berikut :

1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer

yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini

merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang

menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data

dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star

dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan

broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya

hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan

mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat

tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk

melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-

sia saja.

2. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran

menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari

luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker

melakukan serangan jenis ini maka network yang diserang akan menganggap IP

attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara

pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan

dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui

tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

Page 7: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

4. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang

menggunakan password. Brute force adalah salah satu bagian dari password guessing,

hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari

password guessing karena metode brute force menggunakan beberapa tools cracking

untuk mendapatkan password yang dicari.

5. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang

dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk

kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara

meng crack password file menggunakan metode brute-force dictionary attack

(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi

dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan

prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari

serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6. Virus

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi

memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat

untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai

merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria

berikut :

a. Kemampuan untuk mendapatkan informasi

b. Kemampuan untuk memeriksa suatu file

c. Kemampuan untuk menggandakan diri dan menularkan diri

Page 8: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

d. Kemampuan melakukan manipulasi

e. Kemampuan untuk menyembunyikan diri.

E. Mencegah Terjadinya Serangan pada Komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau

kebocoran sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang

memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk

mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses

tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan

kepercayaan dari banyak orang.

3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari

bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good

practice standard seperti Standard Operating Procedure (SOP) dan Security Policy

haruslah diterapkan di samping memikirkan hal teknologinya.

4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi

sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem

keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna

malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena

itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah

sangat dipertimbangkan.

F. Password

Pengertian Password

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk

mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari

mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses

tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Page 9: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja

password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.

Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih

tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang

hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number

(PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

G. Pengertian Network Security

Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling

dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan

kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data

dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media

kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita

mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID

mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah

Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter.

Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan

komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk

menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien

atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling

berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi

dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Network security adalah keamanan jaringan. Dari arti di situ saya hanya bisa

mengetahui sedikit ialah b agaimana mengamankan jaringan agar tidak mudah di bobol oleh

orang. Caranya yang saya tau mungkin dengan memberikan password yang memberikan

kombinasi digit, upper case latter, non-alphanumeric untuk meminimal kemungkinan

perkiraan password yang di buat user tersebut.

Sebelum kita mengetahui bagaimana cara-cara mengamankan sebuah jaringan, ada

baiknya kita mengetahui terlebih dahulu definisi keamanan jaringan dan mengapa keamanan

pada sebuah jaringan harus dibuat.

Page 10: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Dilihat dari kata-kata nya bisa dapat di artikan network security merupakan suatu

cara pengamanan pada internet. Banyak dari kita mungkin bertanya-tanya, apakah itu

network security yang lebih spesifikasinya. Menurut saya personal, semua yang

berhubungan dengan internet pasti mempunyai data-data perusahaan, ataupun data pribadi

yang kita simpan di berbagai situs jejaring sosial dan lainnya yang tidak mungkin di lepas

begitu saja tanpa adanya pengamanan yang baik. Untuk itu network security disini bekerja.

Jadi lebih mudahnya diartikan secara bahasa network adalah jaringan, dan security adalah

pengamanan.

H. Konsep Network Security

Secara umum, terdapat tiga(3) kata kunci dalam konsep Network Security, yaitu:

Resiko / tingkat bahaya

Ancaman

Kerapuhan sistem

a. Resiko / tingkat bahaya

Pada satu ini, kita tahu banyaknya kendala atau resiko jika pengamanan pada

pengaturan internet kita tidak terlalu aman. Banyak penyusup yang dengan mudah masuk

tanpa harus bersusah payah, maka dibutuhkan keahlian kita untuk mencari cara seberapa

besar penyusup mampu menjebol situs keamanan kita.

b. Ancaman

Pada yang satu ini, sudah merupakan kekhawatiran bagi si punya situs, yaitu

ancaman jika ada yang dapat masuk dengan mudahnya dan seperti memiliki otoritas seperti

yang mempunyai situs ini. Maka memang di anjurkan agar kita lebih berhati-hati jika

memang ada penyusup.

c. Kerapuhan Sistem

Dari sistem dapat juga di jebol, dengan cara mengetahui dari si pembuat keamanan

internet itu sendiri, apakah dia bisa menjaga rahasia terhadap orang-orang luar yang tidak

Page 11: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

ada hubungan nya, atau juga orang tersebut berusaha mencuri dari si pembuat situs

keamanan itu.

Jaringan sendiri memiliki beberapa arti untuk setiap user yang berbeda-beda dalam

menggunakannya, tetapi dari beberapa sumber yang saya baca, jaringan merupakan sebuah

sistem yang dibangun untuk berbagi sumber daya, berkomunikasi dan untuk dapat

mengakses informasi. Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa

digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain.

Keamanan merupakan topik yang luas termasuk keamanan nasional terhadap serangan

teroris, keamanan komputer terhadap cracker, kemanan rumah terhadap maling dan

penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi

berhubungan lainnya.

Keamanan jaringan merupakan suatu kegiatan yang dilakukan untuk menjaga,

memelihara, dan mengatur sebuah sistem jaringan agar tetap dapat berjalan lancar tanpa

adanya gangguan tindak kejahatan maupun pengerusakan dalam sistem tersebut. Keamanan

jaringan sangat penting dalam melakukan kegiatan yang bersifat rahasia karena biasanya

dilakukan didalam dunia maya ataupun dalam akses komputer.

Mengapa keamanan jaringan harus dibuat? Karena adanya serangan-serangan pada

sistem jaringan, sehingga membuat keamanan jaringan harus dibuat dan sangatlah penting.

Berikut saya jelaskan beberapa serangan-serangan pada sistem jaringan komputer dan

aplikasi perangkat lunak dalam mengamankan sebuah jaringan komputer:

I. Security Attack Models

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”

Prentice Hall, 1995. serangan (attack) terdiri dari :

Interuption, Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada

ketersediaan dari sistem

Interception, Pihak yang tidak berwenang berhasil mengakses aset atau informasi. contoh

dari serangan ini adalah penyadapan (wiretapping).

Page 12: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Modification, Pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat

juga mengubah aset. contoh: mengubah isi dari web site dengan pesan yang merugikan

pemilik website tsbt.

Fabrication, Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem. contoh:

memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.

Jenis Serangan

INTRUSION, Penyerangan terhadap sistem komputer

INTELLEGENCE, Merupakan gaya seorang hackers maupun crackers dalam mendapatkan

informasi yang didinginkan dari lawan/calon korban.

LAND ATTACK, Menyerang sistem dengan menggunakan program yang bernama Land

Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju. Akibat dari

penyerangan ini sistem menjadi hang,dan sibuk.

J. Vulnerability (Kerapuhan Pada Sistem)

Kerapuhan System (Vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memugkinkan terjainya gangguan.

Terdapat 3 aspek utama dalam keamanan jaringan meliputi :

Confidentiality / Privacy

Adalah kerahasiaan atas data pribadi.data hanya boleh diakses oleh orang-orang yang

bersangkutan atau berwenang. Data tersebut antara lain : Data pribadi : No KTP, no hp,

penyakit,alamat dll Data bisnis : daftar gaji, data nasabah/pelanggan. Serangan yang dapat

terjadi berupa penyadapan atas data. Dengan cara teknis seperti sniffing, logger, Man In The

Middle Attack; maupun non teknis dengan cara social engineering. perlindungan yang dapat

dilakukan adalah dengan cara enkripsi yakni mengubah suatu format menjadi format lain

yang tersandikan.

Integrity

Page 13: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Bahwa data tidak boleh diubah (tampered,altered,modified) oleh pihak yang tidak berhak.

Serangan yang muncul berupa pengubahan data oleh pihak yang tidak berhak (spoofing).

Perlindungan yang dapat dilakukan adalah : MAC ( Message Authentication Code ), Digital

Signature /Certificate, Hash Function.

Availability

Bahwa data yang tersedia atau dapat diakses saat diperlukan.serangan yang dilakukan

dapat berupa peniadaan layanan (Denial Of Service. Distributed Denial Of Service) atau

menghambat layanan (respond server menjadi lambat ,Malware, Worm,dll. Perlindugan

dapat berupa backup, redundancy, IDS, DRC, BCP, Firewall.

Serta 4 aspek tambahan antara lain :

Non Repudation

Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri.umumnya

dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature/certificate,

kriptografi, logging.

Authentication

Meyakinkan keaslian data, sumber daya, orang yang mengakses data, dan server yang

digunakan. Serangan dapat berupa situs palsu,identitas palsu, dan terminal palsu.

Access Control

Mekanisme untuk mengatur “siapa yang boleh melakukan apa “ dan “darimana

dan boleh kemana―. Penerapannya membutuhkan klasifikasi data

(public,private,confident,secret) dan berbasiskan role (kelompok atau grup hak akses),

contoh adalah ACL antar jaringan , ACL Proxy (pembatasan bandwith).

Accountability

Adanya catatan atas keperluan pengecekan sehingga transaksi dapat

dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy and

procedure). Implemtasi dapat berupa IDS dan IPS (firewall) dan syslog (router).

Page 14: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan

kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh

akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam

sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan

tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan.

Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari

tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah

menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada

umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform.

Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat

performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup

rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-

bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh

para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai

platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering

dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut,

dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture.

Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah

sebagai berikut :

LAPISAN KEAMANAN :

1. Lapisan Fisik :

a. membatasi akses fisik ke mesin :

Akses masuk ke ruangan komputer

Page 15: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

penguncian komputer secara hardware

keamanan BIOS

keamanan Bootloader

b. back-up data :

pemilihan piranti back-up

penjadwalan back-up

c. mendeteksi gangguan fisik

d. log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log

dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau

restart, Log yang hilang, masukan su atau login dari tempat yang janggal

e. mengontrol akses sumber daya.

2. Keamanan lokal

Berkaitan dengan user dan hak-haknya :

Beri mereka fasilitas minimal yang diperlukan.

Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.

Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root

Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak

dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan

"rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus

file-file yang anda pikirkan.

Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal

ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-

Page 16: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan

memberlakukannya sebagai option -i ke rm).

Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha

mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga

anda yakin apa yang perlu dilakukan oleh root.

Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel

lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan

batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah

menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai

tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian

anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner

dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda

menjalankan perintah tersebut.

Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)

sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila

dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara

baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah

saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai

pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau

saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.

Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat

mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file

Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,

perubahan device dan lain-lain.

Lakukan setting limit system file.

Page 17: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

Atur akses dan permission file : read, writa, execute bagi user maupun group.

Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi

Hati-hati terhadap bruto force attack dengan membuat password yang baik.

Selalu mengenkripsi file yang dipertukarkan.

Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel

selalu update kernel system operasi.

Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7. Keamanan Jaringan

Waspadai paket sniffer yang sering menyadap port Ethernet.

Lakukan prosedur untuk mengecek integritas data

Verifikasi informasi DNS

Lindungi network file system

Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

K. Explode

Page 18: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

BAB III

PENUTUP

A. KESIMPULAN

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan

mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap

sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai,

dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya

kebocoran sistem, serangan, dan lain-lain.

Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa

orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit

untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya

di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau

diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk

mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja

yang masih jarang ditemukan. Namun, tanpa mengertipolicy password, orang sudah mengerti

bagaimana cara membuat password yang baik sehingga otentikasinya kuat.

Cara pencegahan pada Network Security :

•Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak

mudah disadap (plaintext diubah menjadi chipertext).

•Penggunaan Firewall Tujuan utama dari firewall adalah untuk menjaga agar akses dari

orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang

diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk

harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet

Protocol (IP) yang melewatinya.

Page 19: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

•Perlunya CyberLaw, Cyberlaw merupakan istilah hukum yang terkait dengan

pemanfaatan TI. Istilah lain adalah huKum TI (Low of IT), Hukum Dunia Maya (Virtual

World Law) dan hukum Mayantara.

•Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP,

SMTP, Telnet dan pengaman Web Server.

Dengan kita mengetahui sumber / faktor pengganggu keamanan pada jaringan, pengertian

Kerapuhan System (Vulnerability), dan penjelasan 7 lapis tingkat sekuriti pada jaringan, kita

dapat mengantisipasi dan mengatasi kelemahan-kelemahan sistem jaringan.

Page 20: 227416552 Makalah Desain Keamanan Jaringan Dan Komputer 2

DAFTAR PUSTAKA

http://risaagustiana.blogspot.com/2011/10/network-security.html

http://blog.politekniktelkom.ac.id/30210309/category/network-security/

http://mochammaddiego.blogspot.com/2011/11/network-security-bagian-1.html

http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

http://andipenuhcanda.blogspot.com/2011/11/network-security.html

http://id.jobsdb.com/ID/ID/Search/JobAdSingleDetail?jobsIdList=200003000672627

http://tik-mrwindu.blogspot.com/2009/11/network-security-penetration-testing.html

http://cararapruk.blogspot.com/2013/01/network-security.html

http://qibtisyifazahra.blogspot.com/2013/02/network-security.html

http://davidbatax.wordpress.com/2011/09/28/definisi-network-security/

http://iketutsuastika.wordpress.com/2013/05/29/network-security-keamanan-jaringan-2/

http://id.wikipedia.org/wiki/Keamanan_jaringan

http://www.slideshare.net/denysyahrir/makalah-keamanan-jaringan-internet-internet-

permasalahan-dan-penanggulangan-keamanannya-dalam-dunia-maya

http://www.slideshare.net/Fajar_Sany/ancamanancaman-pada-keamanan-jaringan-komputer-

30026323

http://saling-belajar-blog.blogspot.com/2013/12/makalah-keamanan-komputer.html

http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-komputer.html

http://www.jaringankomputer.org/keamanan-jaringan-komputer/