Anda di halaman 1dari 20

BAB I

PENDAHULUAN
A. Latar Belakang
Latar Belakang
komputer

saat

ini

Keamanan dan kerahasian data pada jaringan


menjadi

isu

yang

sangat

penting

dan

terus

berkembang. Beberapa kasus menyangkut keamanan jaringan komputer


saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan
dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti
sistem pertahanan, sistem perbankan, sistem bandara udara dan sistemsistem yang lain setingkat itu, membutuhkan tingkat keamanan yang
sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang
jaringan komputer dengan konsep open system-nya sehingga siapapun,
di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses
kawasan-kawasan

vital

tersebut.Untuk

menjaga

keamanan

dan

kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer


maka diperlukan beberapa enkripsi guna membuat pesan, data, atau
informasi agar tidak dapat dibaca atau dimengerti oleh sembarang
orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data,
atau informasi tersebut selain bertujuan untuk meningkatkan keamanan,
juga berfungsi untuk: Melindungi pesan, data, atau informasi agar tidak
dapat dibaca oleh orang-orang yang tidak berhak. Mencegah agar orangorang yang tidak berhak, menyisipkan atau menghapus pesan, data dan
atau

informasi.Salah

satu

hal

yang

penting

dalam

komunikasi

menggunakan komputer dan dalam jaringan komputer untuk menjamin


kerahasiaan pesan, data, ataupun informasi adalah enkripsi. Salah satu
dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hash satu
arah adalah dimana kita dengan mudah melakukan enkripsi untuk
mendapatkan

cipher-nya

tetapi

sangat

sulit

untuk

mendapatkan

plaintext-nya. Salah satu fungsi hash yang paling banyak digunakan


adalah Message Digest 5 (MD-5). MD-5 merupakan fungsi hash satu arah
yang diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan
1

hashfunction

sebelumnya.

MD-5

adalah

salah

satu

aplikasi

yang

digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada


perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis
besar adalah mengambil pesan yang mempunyai panjang variabel
diubah menjadi sidik jari atau intisari pesan yang mempunyai panjang
tetap yaitu 128 bit. Sidik jari ini tidak dapat dibalik untuk mendapatkan
pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari
sidik jari MD-5. Message digest atau intisari pesan harus mempunyai
tiga sifat penting, yaitu : Bila P diketahui, maka MD(P) akan dengan
mudah dapat dihitung.. Komputer merupakan suatu sistem yang saling
berkaitan antara input, proses, dan output. Oleh Karena itu jika salah
satu saja mengalami kerusakan atau dalam keadaan sakit, Computer
tersebut akan mengalami gangguan bahkan dapat pula komputer
tersebut tidak bisa digunakan. Terutama sekali dengan peralatan
proses(CPU) yang menjadi tumpuan dari sebuah komputer, Untuk
menanggulangi hal tersebut, dalam bab ini akan diuraikan tentang
pengamanan komputer, ada baiknya kita mengetahui definisi dari
pengamanan komputer. Pengamanan komputer atau yang sering disebut
dengan sekuriti komputer adalah pencegahan atas penggunaan data
atau program dari masalah yang akan dihadapi, atau lebih mudahnya
adalah segala sesuatu yang menyangkut masalah keamanan sistem
komputer. Jadi, pengamanan komputer adalah segala sesuatu baik
berupa alat alat, program komputer sampai dengan manusianya untuk
saling menjaga dan mencegah komputer dari kerusakan.Karena itu,
ketiga komponen tersebut harus saling mengisi satu dengan yang
lainnya.Ini disebabkan keterbatasan kemampuan salah satu komponen
tersebut.Namun demikian, komponen manusia merupakan komponen
terbesar, ini karena alat alat dan program komputer dapat berfungsi
dengan baik jika dioperasikan dengan benar.Selain itu, lingkungan yang
paling dekat dengan komputer alah dari faktor manusia, sehingga
manusia haruslah dapat berperan banyak dalam pengamanan komputer.
B .Tujuan
2

1. Memenuhi Tugas Guru mata pelajaran Rancang Bangun Jaringan


2. Menambah pengetahuan tentang materi yang akan di ajarkan
3. Lebih memahami materi yang di ajarkan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan
komputer dari salah satu karakteristik penggangggu yang sering
dijumpai pada sistem komputer

BAB II
PEMBAHASAN
A. KEAMANAN JARINGAN KOMPUTER
Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas
komputer-komputer yang didesain untuk dapat berbagi sumber daya
(printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses
informasi(peramban web). Tujuan dari jaringan komputer adalah agar
dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat
meminta

dan

memberikan

meminta/menerima

layanan

layanan
disebut

(service).
klien

(client)

Pihak

yang

dan

yang

memberikan/mengirim layanan disebut peladen (server). Desain ini


disebut dengan sistem client-server, dan digunakan pada hampir seluruh
aplikasi jaringan komputer. Dua buah komputer yang masing-masing
memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel
maupun

nirkabel

sebagai

medium

transmisi

data,

dan

terdapat

perangkat lunak sistem operasi jaringan akan membentuk sebuah


3

jaringan komputer yang sederhana. Apabila ingin membuat jaringan


komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan
tambahan

seperti

Hub,

Bridge,

Switch,

Router,

Gateway

sebagai

peralatan interkoneksinya
Jaringan komputer merupakan sekumpulan komputer otonom yang
saling

terhubung

melalui

menggunakan protokol sebagai

media
identitas

komunikasi
setiap

dengan

komputer

yang

terhubung pada jaringan tersebut . Manfaat jaringan komputer antara


lain adalah memungkinkan pemakaian bersama atas sumber daya yang
ada. Sumber daya dalam hal ini dapat berupa perangkat keras,
perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk
berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.
Manfaat yang demikian besar tentunya akan kurang sebanding
dengan tingkat gangguan yang muncul terhadap jaringan. Ketika
jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain
tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi
suatu hal yang tidak diperhitungkan. Keamanan jaringan merupakan
upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang
mungkin muncul.
Keamanan jaringan sendiri sering dipandang sebagai hasil dari
beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar,
tetapi

secara

normal

setidaknya

beberapa

hal

dibawah

ini

diikutsertakan :
Confidentiality (kerahasiaan)
>> informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
Integrity (integritas)
>> informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability (ketersediaan)
>> informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
1) Pengertian Firewall
4

Firewall

merupakan

suatu

sistem

proteksi

untuk

melaksanakan pengawasan lalu lintas paket data menuju atau


meninggalkan sebuah jaringan computer sehingga paket data yang
telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi
terlebih dahulu sebelum memasuki atau meninggalkan jaringan
tersebut. Firewall memprotieksi suatu jaringan komputer dari halhal yang membahayakannya.
2) Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan
dijelaskan

beberapa

diantaranya,

yaitu

dual-homed

host

architecture, screened host architecture, dan screened subnet


architecture.
a. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dualhomed host, yaitu komputer yang memiliki paling sedikit dua
interface jaringan. Untuk mengimplementasikan tipe arsitektur
dual-homed host, fungsi routing pada host ini di non-aktifkan.
Sistem di dalam firewall dapat berkomunikasi dengan dual-homed
host dan sistem di luar firewall dapat berkomunikasi dengan dualhomed host, tetapi kedua sistem ini tidak dapat berkomunikasi
secara langsung.
Dual-homed host dapat menyediakan service hanya dengan
menyediakan proxy pada host tersebut, atau dengan membiarkan
user melakukan logging secara langsung pada dual-homed host.
b. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah
host pada jaringan internal dengan menggunakan router yang
terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan
packet filtering.
Bastion host berada dalam jaringan internal. Packet filtering pada
screening router dikonfigurasi sehingga hanya bastion host yang
dapat melakukan koneksi ke Internet (misalnya mengantarkan mail
yang

datang)

dan

hanya

tipe-tipe

koneksi

tertentu

yang
5

diperbolehkan.

Tiap

sistem

eksternal

yang

mencoba

untuk

mengakses sistem internal harus berhubungan dengan host ini


terlebih dulu. Bastion host diperlukan untuk tingkat keamanan
yang tinggi.
c. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer
pengaman tambahan pada arsitekture screened host, yaitu dengan
menambahkan sebuah jaringan perimeter yang lebih mengisolasi
jaringan internal dari jaringan Internet.
Jaringan

perimeter

mengisolasi

bastion

host

sehingga

tidak

langsung terhubung ke jaringan internal. Arsitektur screened


subnet yang paling sederhana memiliki dua buah screening router,
yang masing-masing terhubung ke jaringan perimeter. Router
pertama terletak di antara jaringan perimeter dan jaringan internal,
dan router kedua terletak di antara jaringan perimeter dan jaringan
eksternal (biasanya Internet).
Untuk menembus jaringan internal dengan tipe arsitektur screened
subnet, seorang intruder harus melewati dua buah router tersebut
sehingga jaringan internal akan relatif lebih aman.
3) Klasifikasi Firewall
a. Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer
yang terhubung ke jaringan dari akses yang tidak dikehendaki.
Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah
kumpulan

program

yang

bertujuan

untuk

mengamankan

komputer secara total, dengan ditambahkannya beberapa fitur


pengaman tambahan semacam perangkat proteksi terhadap
virus, anti-spyware, anti-spam, dan lainnya.
b. Network Firewall
Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam
dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai
6

sebuah perangkat lunak yang diinstalasikan dalam sebuah


server. Contoh dari firewall ini adalah Microsoft Internet Security
and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga
sistem

operasi

Unix

BSD,

serta

SunScreen

dari

Sun

Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.


Keamanan

jaringan (Bahasa

Inggris:

Network

Security) dalam

jaringan komputer sangat penting dilakukan untuk memonitor akses


jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
B. Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Reliability / Kehandalan
3. Confidentiality / Kerahasiaan
C. Cara Pengamanan Jaringan Komputer
Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan komputer
Autentikasi dimulai pada saat user login ke jaringan dengan cara
memasukkan password.
Tahapan Autentikas

Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul


jaringan (data link layer dan network layer).
Autentikasi untuk mengenal sistem operasi yang terhubung ke

jaringan (transport layer).


Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di

suatu simpul jaringan (session dan presentation layer).


Autentikasi untuk mengenali user dan aplikasi yang digunakan
(application layer).

Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data / file


baik di dalam komputer maupun pada jalur komunikasi dari pemakai

yang tidak dikehendaki.


Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
DES (Data Encription Standard)
RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala
bentuk ancaman baik fisik maupun logik yang langsung atau tidak
langsung mengganggu kegiatan yang sedang berlangsung dalam
jaringan.

Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logic yang langsung


atau tidak langsung mengganggu kegiatan yang sedang berlangsung
dalam jaringan

Faktor-Faktor Penyebab Resiko


Dalam Jaringan Komputer
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan system operasi jaringan
Kelemahan system jaringan komunikasi

Ancaman Jaringan komputer

FISIK

-Pencurian perangkat keras computer atau Perangkat jaringan


-Kerusakan pada computer dan perangkat Komunikasi jaringan
-Wiretapping
-Bencanaalam

LOGIK

-Kerusakan pada system operasi atau aplikasi


-Virus
-Sniffing

Beberapa Bentuk Ancaman Jaringan


Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing

Penggunaan computer untuk meniru dengan cara menimpa identitas


atau alamat IP.

Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana

penyerangnya tidak memiliki kendali terhadap mesin tersebut karena


dilakukan dari jarak jaruh dluar system jaringan atau media transmisi

Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai

yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan


tanpa melalui proses otorisasi
Phreaking
Perilaku menjadikan system pengamanan telepon melemah
Hacker
Orang yang secara diam-diam mempelajari sistemyang biasanya sukar
dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba
yang dilakukannya.

Hacker tidak merusak system


Craker
Orang yang secara diam-diam mempelajari system dengan maksud

jahat
Muncul karena sifat dasar manusia yang selalu ingin Membangun
(salah satunya merusak)

Ciri-ciri cracker :
1. Bisa membuat program C, C++ atau pearl
2. Memiliki pengetahuan TCP/IP
3. Menggunakan internet lebih dari 50 jam per- bulan
9

4.
5.
6.
7.

Menguasai sistem operasi UNIX atau VMS


Suka mengoleksi software atau hardware lama
Terhubung ke internet untuk menjalankan aksinya
Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah
diketahui orang lain.

Penyebab cracker melakukan penyerangan :


1.
2.
3.
4.
5.
6.

spite, kecewa, balas dendam


sport, petualangan
profit, mencari keuntungan dari imbalan orang lain
stupidity, mencari perhatian
cruriosity, mencari perhatian
politics, alasan politis

Ciri-ciri target yang dibobol cracker :


1. Sulit ditentukan
2. Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
3. Bila yang dibobol jaringan kecil biasanya system pengamanannya
lemah, dan pemiliknya baru dalam bidang internet.

Ciri-ciri target yang berhasil dibobol cracker :


1. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama
dan password
2. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya
terhadap data
3. Pengganggu bisa mengambil alih kendali system
4. Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
keamanan jaringan komputerdapat ditinjau dari segi
bentuknya Jika diamati mengenai keamanan maka keamanan
jaringan computer dapat ditinjau dari segi bentuknya yaitu
seperti berikut:
1) Keamanan
perangkat

hardware
keras

Keamanan

yang

hardware

digunakan

dalam

berkaitan
jaringan

dengan

komputer.
10

Keamanan hardware sering dilupakan padahal merupakan hal


utama untuk menjaga jaringan dari agar tetap stabil.Dalam
keamanan hardware, server dan tempat penyimpanan data harus
menjadi perhatian utama.Akses secara fisik terhadap server dan
data-data penting harus dibatasi semaksimal mungkin. Akan lebih
mudah bagi pencuri data untuk mengambil harddisk atau tape
backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus
diperhatikan karena banyak sekali hacker yang mendatangi
tempat sampah perusahaan untuk mencari informasi mengenai
jaringan komputernya. Salah satu cara mengamankan hardware
adalah menempatkan di ruangan yang memiliki keamanan yang
baik. Lubang saluran udara perlu diberi perhatian karena dapat
saja

orang

masuk

ke

ruangan

server

melaui

saluran

tersebut.Kabel-kabel jaringan harus dilindungi agar tidak mudah


bagi

hacker

memotong

komputernya.Akses

kabel

terhadap

lalu

komputer

menyambungkan
juga

dapat

ke

dibatasi

dengan mengeset keamanan di level BIOS yang dapat mencegah


akses terhadap komputer, memformat harddisk, dan mengubah isi
Main Boot Record (tempat informasi partisi) harddisk. Penggunaan
hardware autentifikasiseperti smart card dan finger print detector
juga layak dipertimbangkan untuk meningkatkan keamanan.
2) Keamanan software. Sesuai dengan namanya, maka yang harus
diamankan adalah perangkat lunak.Perangkat lunak yang kita
maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan
informasi yang tersimpan dalam komputer jaringan terutama pada
server.Contohnya, jika server hanya bertugas menjadi router, tidak
perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software
dan membatasi akses, contohnya jika router dipasangi juga
dengan FTP server, maka orang dari luar dengan login anonymous
mungkin akan dapat mengakses router tersebut. Software yang
11

akan diinstal sebaiknya juga memiliki pengaturan keamanan yang


baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi
yang harus dimilki oleh software yang akan digunakan, khusunya
enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat
dipecahkan dengan mudah saat ini. Beberapa software yang
memiliki lubang keamanan adalah mail server sendmail dan
aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet
tanpa login di port (25) dan pengakses dapat membuat email
dengan

alamat

mengirimkan
sehingga

bila

palsu.

data

Aplikasi

tanpa

dapat

telnet

memiliki

mengenkripsinya

disadap

akan

kekurangan

(mengacak

sangat

mudah

data)
untuk

mendapatkan data. Hal kedua yang perlu diperhatikan adalah


password.Sebaiknya diset panjang password minimum unutk
mempersulit hacker memcahkan password. Password juga akan
semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil
atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat
menambah keamanan jaringan dengan cara mengacak password
dan username, baik dalam record di host maupun pada saat
password dan username itu dilewatkan jaringan saat melakukan
login ke komputer lain. Routing tidak terlepas pula dari gangguan
keamanan.Gangguan

yang

sering

muncul

adalah

pemberian

informasi palsu mengenai jalur routing (source routing pada


header IP).Pemberian informasi palsu ini biasanya dimaksudkan
agar datagram-datagram dapat disadap. Untuk mencegah hal
seperti itu, router harus diset agar tidak mengijinkan source
routing dan dalam protokol routing disertakan autentifikasi atau
semacam password agar informasi routing hanya didapat dari
router yang terpercaya. Jaringan internet bersifat publik. Sehingga
memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk
itu keamanan menjadi useful terhadap kenyamanan jaringan
komputer dan vulnerability suatu jaringan. Adapun yang termasuk
sistem keamanan komputer sebagai berikut

Hacker Asal

pertama kata Hacker sendiri berawal dari sekitar thun 60-an di


12

Las

Vegas

di

adakan

sebuah

permainan

(Game)

yang

menggunakan system jaringan komputer (networking) dimana


cara permainan itu satu sama lain berusaha untuk masuk ke
system komputer lawan (pemain lainya) dan melumpuhkannya.
dari sinilah kemudian orang-orang menamakan sekelompok anakanak muda yang mengikuti permainanan ini sebagai Hackers
yaitu sekelompok anak-anak muda yang mampu menjebol dan
melumpuhkan system komputer orang. Cracker Sebutan untuk
mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password
atau

lisensi

program

komputer,

secara

sengaja

melawan

keamanan komputer, men-deface (merubah halaman muka web)


milik orang lain bahkan hingga men-delete data orang lain,
mencuri

data

dan

umumnya

melakukan

cracking

untuk

keuntungan sendiri, maksud jahat, atau karena sebab lainnya


karena ada tantangan. Beberapa proses pembobolan dilakukan
untuk menunjukan kelemahan keamanan sistem. White Hat Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah

sistem

komputer.White

hat

secara

umum

lebih

memfokuskan aksinya kepada bagaimana melindungi sebuah


sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.Black Hat Istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yaitu mereka yang menerobos
keamanan sistem komputer tanpa ijin, umumnya dengan maksud
untuk mengakses komputer-komputer yang terkoneksi ke jaringan
tersebut.Istilah cracker diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.Script Kiddies Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau Program dengan mencari
artikel pendukung di internet, forum maupun Youtube. Segala
informasi mereka kumpulkan untuk mengubah script yang sudah
13

ada dengan cara coba-coba. Kemampuan mereka dalam membuat


atau merusak suatu program tergolong rendah.Elite Hacker Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan.Mereka
mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi &
menyambungkan

jaringan

secara

global.Sanggup

melakukan

pemrogramman setiap harinya. Sebuah anugrah yang sangat


alami,

mereka

biasanya

effisien

&

trampil,menggunakan

pengetahuannya dengan tepat. Mereka seperti siluman dapat


memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan

data-data.

Karena

mereka

selalu

mengikuti

peraturan yang ada.


Vulnerable Sesuatu yang bertalian dengan sistem komputer
yang

memungkinkan

seseorang

mengoperasikan

dan

menjalankannya dengan benar, atau memungkinkan pihak tak


berwenang (bisa hacker) mengambil alih.Ada banyak tipe
vulnerability.
Ada miskonfigurasi dalam setup service, atau flaw
programming service. Security Hole Merupakan Celah dari
keamanan system/ mesin Hal tersebut disebabkan karena
adanya kelemahan-kelemahan di dalam konfigurasi suatu
sistem

(Configuration

Vulnerabilities)

dll,sehingga

dimanfaatkan untuk menyusup ke dalam suatu jaringan


komputer

tanpa

diketahui

pengelolanya

Bug

sebuah

kesalahan, error, kekurangan, atau kegagalan yang sering


terjadi

pada

program

komputer

sehingga

menghambat

jalannya program sebagaimana mestinya Exploit perangkat


lunak

yang

menyerang

kerapuhan

keamanan

(security

vulnerability) yang spesifik namun tidak selalu bertujuan untuk


melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan

komputer

menggunakan

exploit

untuk

mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.


14

Logical Bomb merupakan program yang dimasukkan ke dalam


suatu komputer yang bekerja untuk memeriksa kumpulan
kondisi di dalam suatu sistem. Jika kondisi yang dimaksud
terpenuhi, maka program akan mengeksekusi perintah yang
ada

di

dalamnya.

Program

ini

berjalan

jika

ada

pemicu.Biasanya pemicunya adalah jika user menjalankan


program

tertentu

atau

keyboard.Penetration

menekan

Testing

Uji

salah

coba

satu

yang

tombol

melakukan

verifikasi dari mekanisme perlindungan yang dibuat oleh


sistem/Pengujian

Terhadap

Kelemahan

Sistem

Informasi

Perusahaan.

D. Permasalahan dalam Jaringan Komputer


Ada banyak jenis masalah jaringan yang dapat menyebabkan
gangguan pada sebuah komputer, gangguan jaringan local, sampai
gangguan pada koneksi jaringan global bisnis dalam corporate anda.
Masalah jaringan karena kegagalan kabel jaringan
Yang ini merupakan masalah jaringan yang umum kita temui akibat
putusnya kabel jaringan yang bisa mempengaruhi kinerja sebuah
komputer dalam jaringan karena putusnya kabel patch anda karena
digigit tikus; masalah jaringan yang berdampak pada satu blok gedung
karena

putusnya

kabel

antar switch (uplink

cable);

atau

bahkan

berdampak pada sebagian besar komputer dalam jaringan lan anda


karena kegagalan backbone cable.

15

Masalah jaringan yang berdampak pada sebuah komputer saja


mungkin bukan masalah besar kecuali itu komputer sang jendral or sang
direktur anda. Tapi masalah jaringan yang berdampak pada jaringan lan
anda secara keseluruhan atau bahkan berdampak secara global dalam
bisinis corporate anda bisa membuat keringat dingin anda keluar deras.
Dalam system infrastruktur jaringan yang berskala besar, system
redundansi haruslah diterapkan. Sehingga kalau terjadi kegagalan dalam
satu jalur jaringan tidak akan menyebabkan kegagalan jaringan dalam
waktu yang lama. Dalam jaringan multi switch yang kompleks maka
Spanning Tree Protocol (STP) haruslah di enable dan di tuning secara
manual. STP adalah suatu service yang memungkinkan jaringan switch-2
dan bridge-2 LAN anda terkoneksi satu sama lain secara redundant
dengan suatu mekanisme yang bisa mencegah bridging loops. Bridging
loop itu paket data yang berputar-putar dalam jaringan nyari alamat
sampai

kecapekan

dan

akhirnya

koid.

Bridging

loop

ini

bisa

menyebabkan trafik jaringan anda macet atau disebut broadcast storm.

Masalah jaringan karena kegagalan piranti jaringan


Skala gangguan akibat dari kegagalan piranti jaringan juga bisa

bervariasi, dari hanya sebuah komputer karena kegagalan NIC lan card;
beberapa komputer karena kegagalan switch; atau bahkan berskala luas
karena kegagalan pada switch central yang menghubungkan jaringan
server. Untuk kegagalan lan card di salah satu komputer bisa diganti
dengan network card cadangan anda.
Terus bagaimana kalau kegagalan jaringan itu akibat kerusakan pada
switch? Design anda mengenai redundansi jaringan akan sangat
membantu dalam menyelamatkan kegagalan jaringan anda. Kebutuhan
load balancing dan redundansi haruslah dikaji untuk setiap kebutuhan
berdasarkan penggunaan link redundansi; piranti router; switch dan
multi-homed host yang bersifat kritis. Tujuan dari system redundansi ini
dimaksudkan untuk menjamin ketersediaan layanan dimana tidak ada
satupun titik rawan kegagalan.

16

E. Jenis Ancaman jaringan

Probe
Probe atau yang biasa disebut probing adalah usaha untuk

mengakses sistem dan mendapatkan informasi tentang sistem

Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

Account compromise

Meliputi User compromize dan root compromize

Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat

di jaringan. (username, password, dan informasi penting lainnya)

Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau

jaringan komputer untuk mendapatkan atau mengubah informasi tanpa


otorisasi yang sah

Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari

penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke


mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan
volume data yang besar atau sengaja menghabiskan sumber daya yang
langka atau terbatas, seperti process control blocks atau koneksi jaringan
yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau
memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
17

Malicious code (Kode Berbahaya)


Malicious code adalah program yang menyebabkan kerusakan sistem

ketika dijalankan.Virus, worm dan Trojan horse merupakan jenis-jenis


malicious code. - Virus komputer adalah sebuah program komputer atau
kode program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen. - Worm adalah virus yang mereplikasi
dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif,
menggunakan bagian dari sistem operasi yang otomatis dan biasanya
tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses
lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan
horse adalah program yang sepertinya bermanfaat dan/atau tidak
berbahaya

tetapi

sesungguhnya

memiliki

fungsi

merusak

seperti

unloading hidden program atau command scripts yang membuat sistem


rentan gangguan.

Social Engineering / Exploitation of Trust


Sekumpulan teknik untuk memanipulasi orang sehingga orang

tersebut membocorkan informasi rahasia.Meskipun hal ini mirip dengan


permainan kepercayaan atau penipuan sederhana, istilah ini mengacu
kepada penipuan untuk mendapatkan informasi atau akses sistem
komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
-

Memanfaatkan

kepercayaan

orang

dalam

bersosialisasi

dengan

komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :


kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang
mirip (teknik fake login),

Phishing

Tindakan pemalsuan terhadap data atau identitas resmi.

18

BAB III
PENUTUP
A. Kesimpulan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam
jaringan komputer sangat penting dilakukan untuk memonitor akses
jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator
jaringan.
B. Saran
Apabila ada kekurangan dan kesalahan pada makalah ini ,saya
sebagai penyusun minta maaf dan mengharapkan kritik serta saran
anda untuk perbaikan kedepan ,semoga tugas membuat makalah
sistem operasi jaringan tentang keamanan jaringan komputer dapat
bermanfaat.
C. Penutup
Penutup makalah ini dimaksudkan agar dapat membantu dan
mempermudah dalam proses pengujian ataupun pengevaluasian
keamanan dari system yang telah dibuat. Demikian makalah ini
disusun dengan sebaik-baiknya. Apabila pembaca memiliki

kritik

dan saran yang membangun bagi makalah ini, sebagai penyusun


makalah ini penulis menerima saran dan kritik dengan senang hati.
Mudah-mudahan makalah ini dapat di terima dan semoga dapat
memberikan manfaat bagi yang membaca. Atas perhatiannya kami
ucapkan terimakasih

19

Daftar Pustaka
https://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
https://mysunworld.wordpress.com/2013/02/18/artikel-tentangkeamanan-jaringan/
http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html
https://mysunworld.wordpress.com/2013/02/18/artikel-tentangkeamanan-jaringan/

20

Anda mungkin juga menyukai