PAKET
KEAHLIAN
(Tatacara
Pengamanan Peralatan Jaringan)
Oleh :
Kelompok
8
Ø
MUHAMMAD AKBAR
Ø
AGUS KURNIAWAN
Ø
MUHAMMAD WAHYU
ANDRI
Ø
MUHAMMAD ILHAM
DINAS
PENDIDIKAN DAN KEBUDAYAAN
SMKN
4 KENDARI
2016
A. Pengertian Keamanan jaringan
Keamanan jaringan adalah bentuk pencegahan atau
deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem
Jaringan Komputer. /angkah%langkah pencegahan membantu menghentikan pengguna
yang tidak sah yang disebut 0penyusup1 untuk mengakses setiap bagian dari
sistem jaringan komputer . Tujuan Keamanan
jaringan computer adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam
jaringan computer.
Keamanan
jaringan sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini
adalah :
1)
Confidentiality Mensyaratkan bahasa informasi (data) hanya bisa diakses oleh
pihak yangmemiliki wewenang.
2)
Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3) Availability Mensyaratkan bahwa informasi tersedia untuk pihak
yang memiliki wewenang ketika dibutuhkan.
4)
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5)
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.
B. Kebijakan
Pengguna Jaringan
1. Kebijakan Organisasi
Adalah suatu kebijakan
organisasi" istansi atau lembaga dalam ruang lingkup
keamanan jaringan
untuk akses pada sistem jaringan di tempat tersebut.
4iantara contoh dari kebijakan organisasi adalah :
1)
Tata kelola sistem komputer
2)
Pengaturan kerapian pengkabelan
3)
Pengaturan akses Wifi
4)
Manajemen data organisasi
5)
Sinkronisasi antar sub organ
6)
Manajemen Sumber Daya
7)
Maintenance dan Checking berkala
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan
pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa
berdampak negative bagi kita sendiri maupun orang
lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan
etika-etika yang berlaku. Diantaranya etika tersebut adalah :
1)
Memahami Akses pengguna
2)
Memahami kualitas daya organisasi
3)
Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga
terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1)
Manajemen pengguna
2)
Manajemen sistem computer
3)
Manajemen waktu akses
C. Kemungkinan
Ancaman dan Serangan terhadap Keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik
jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa
terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi
menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan Fisik terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa
serangan terhadap keamanan jaringan cenderung
pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi
pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang
lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita
akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian,
diantaranya :
1)
Terjadi gangguan pada Kabel
2)
Kerusakan harddisk
3)
Konsleting
4)
Data tak tersalur dengan baik
5)
Koneksi tak terdeteksi
6)
Akses bukan pengguna
2. Serangan Logik terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang
paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security
dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1. SQL
Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
2. DoS
(Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
·
Traffic Flooding adalah Serangan
pada keamanan jaringan dengan
membanjiri Traffic atau lalu lintas jaringan.
3.
Request Flooding adalah Serangan dengan membanjiri banyak Request
pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak
terdaftar dilayani oleh layanan tersebut.
4.
Deface adalah adalah Serangan pada perubahan tampilan.
5.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan
kelemahan pengguna dalam socialmedia.
6.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan Virus, Worm atau Trojan Horse.
·
Virus: Program merusak yang
mereplikasi dirinya pada boot sector atau dokumen.
·
Worm: Virus yang mereplikasi diri
tidak merubah file tapi ada di memory aktif.
·
Trojan Horse: Program yang
sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan.
7.
Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah
Jaringan.
B. Pengamanan logic (Instrusion Detection
System, network topology, port scanning, packet fingerprinting
Keamanan:
menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja
atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien
dan tidak merusak.
Proteksi:
- authentication:
pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam
jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan
asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan
satu komputer yang sama.
- gateway:
gerbang masuk menuju sistem dengan firewall
- attack:
serangan terhadap sistem.
- authorization:
pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan
haknya.
- monitoring:
pengawasan terhadap jaringan
- Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip
A. Arsitektur Jaringan Komputer
Untuk dapat dengan jelas mengerti
mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti
bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan
komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang
lainnya.
B. Tipe-tipe proteksi jaringan
komputer
Dikarenakan perbedaan fungsi dalam
setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga
berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap
jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer,
mulai dari lapisan terbawah sampai dengan lapisan teratas.
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah
sebuah aplikasi
jaringan komputer. Protokol ini
menjamin keamanan data yang dikirimkan satu host dengan host lainnya
dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi
terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa
data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu,
SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh
pihak lain.Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan
digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public
Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan
menggunakan Symmetric Key Encryption.
C. Mekanisme pertahanan
Metode-metode yang dapat diterapkan
untuk membuat jaringan komputer menjadi lebih aman, antara lain:
– IDS / IPS : Intrusion Detection
System (IDS) dan Intrusion Prevention System (IPS) adalah sistem
yang
banyak digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
– Network Topology : Selain
permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi
jaringan
komputer juga memiliki peranan yang
sangat penting dalam keamanan jaringan komputer.
– Port Scanning : Metode Port
Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang
sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga
jaringan komputernya.
Port Scanning sebagai bentuk
serangan
Karena implementasinya yang cukup
mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan
sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker
perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi
dari lokasinya berada. Port Scanner dapat meberikan informasi ini. Untuk
dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang
pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP
yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port,
baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan
dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan.
Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada
toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir
oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara
keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam
sebuah jaringan komputer.
– Packet Fingerprinting : Karena
keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi
unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
– Security Information Management :
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi
mungkin
akan meng-implementasikan beberapa
teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS.
Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi
tersebut menjadi lebih terjamin.
D. Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa
tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap
sebuah jaringan komputer:
– DOS/DDOS : Denial of Services dan
Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu.
– Packet Sniffing : adalah sebuah
metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang
lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi
alat untuk melakukan kejahatan, packet sniffer juga bias digunakan
sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui
sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host
yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi
virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang
bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya
bagi keamanan.
– IP Spoofing : adalah sebuah model
serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan
cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall
dan menipu host penerima data.
– DNS Forgery : Salah satu cara yang
dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan
adalah penipuan data-data DNS. DNS
adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi
alamat IP situs atau host tersebut.
DNS Cache Poisoning
Bentuk lain serangan dengan
menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap
server DNS yang merupakan tempat penyimpanan sementara data-data domain yang
bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’
memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’.
Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap
kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima
pertanyaan diluar domain ‘x.org’, server tersebut akan bertanya pada pihak
otoritas domain
Tidak ada komentar