Anda di halaman 1dari 112

SESI PERKULIAHAN : BAB I

TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Menerangkan konsep dasar keamanan jaringan


2. Menjelaskan aspek aspek penting dalam keamanan jaringan
3. Membangun kesadaran pengguna akan urgensi keamanan jaringan

komputer.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari dasar keamanan


infromasi

khususnya

dalam

jaringan

computer.

Mahasiswa

akan

mempelajari konsep dasar keamanan jaringan, aspek aspek penting dalam


keamanan jaringan serta membangun kesadaran akan urgensi keamanan
jaringan komputer.

Pertanyaan Kunci :

Jelaskan apa yang dimaksud dengan CIA?


Apa fungsi Non Repudiation ?
Dalam hal apa Authentication diperlukan ?

BAB 1 PENDAHULUAN KEAMANAN JARINGAN


1.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

1.2 Tujuan Instruksional Khusus


Mahasiswa memahami konsep dasar keamanan jaringan, aspek aspek penting dalam keamanan
jaringan serta membangun kesadaran akan urgensi keamanan jaringan komputer.

1.3 Konsep Dasar Keamanan Jaringan


Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama untuk
meningkatkan produktifitas dan efesiensi sumber daya teknologi informasi. Dengan jaringan
computer, beberapa sumber daya yang dulunya hanya digunakan sendiri-sendiri kini dapat
digunakan secara bersama yang tentu saja menghemat Sehingga keberlangsungan hidup suatu
organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat
tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif
(kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan
upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik
gangguan dari dalam maupun dari luar.
Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui
media komunikasi dengan memakai protokol tertentu.
Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber
daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan
data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan
dan ketersediaan sistem.
Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan
yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau
dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu
8

hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain,
misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih
mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan
jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang
mungkin muncul.

Gambar 1.1 Jaringan Komputer

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :


* Resiko atau tingkat bahaya (risk) : menyatakan besarnya kemungkinan gangguan yang
muncul terhadap jaringan.
* Ancaman (threat) : menyatakan kemungkinan gangguan yang muncul terhadap jaringan
* Kerapuhan sistem (vulnerability) : menyatakan kelemahan-kelemahan pada sistem yang
memungkinkan terjadinya gangguan

Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :


* Keamanan jaringan (network security)
Upaya pengamanan atas jalur / media pengiriman data
* Keamanan aplikasi (application security)
Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia.
Contohnya DBMS
* Keamanan komputer (computer security)

Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di
dalamnya adalah sistem operasi

Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala
gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan
perkembangan imu dan teknologi maupun gangguannya.

1.4 Kompleksitas Keamanan Jaringan


Pengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks. Beberapa faktor
yang menyebabkan kompleksitas tersebut adalah :
* Sharing resources atau berbagi pakai sumber daya
Sumber daya dipakai secara bersama-sama oleh banyak user.
Sedangkan masing-masing user memiliki tingkat pengetahuan, kepentingan, dan motivasi yang
berbeda di dalam memanfaatkan sumber daya. Dari sini ancaman atas sistem dapat muncul.
* Keragaman sistem
Keragaman sistem, baik dari sisi perangkat keras maupun perangkat lunak, mendatangkan
kompleksitas tersendiri dalam hal instalasi, konfigurasi, dan pemakaiannya. Di samping itu
setiap perangkat mungkin memiliki kelemahan (bug).
* Batasan yang tidak jelas
Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap hostnya hanyalah menjadi
anggota jaringan yang bersangkutan. Namun ketika jaringan terhubung ke jaringan lain, ada
satu atau beberapa host yang menjadi anggota dari jaringan yang bersangkutan sekaligus
jaringan yang lain.
* Banyak titik rawan
Pengiriman data antar jaringan, dipastikan melewati banyak host. Kalau pun asal dan tujuan
sudah dijamin aman, belum tentu hosthost antara juga aman
* Anonymity
Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Misalnya tidak
menyerang secara langsung dari host-nya, yakni dengan menguasasi host-host antara yang
berjenjang sehingga mempersulit pelacakan.
10

* Jalur yang ditempuh tidak diketahui


Data yang dikirim antar jaringan ada kemungkinan menempuh jalur yang berbeda, tergantung
kondisi jaringan saat itu baik menyangkut trafik maupun topologinya.

Ilustrasi berikut menggambarkan gangguan keamanan yang mungkin terjadi ketika mengakses
situs internet.

Gambar1.2. Akses Situs Internet

Dari gambar terlihat bahwa terdapat banyak titik yang mungkin timbul gangguan keamanan,
bahkan mulai dari host sendiri berupa penyadapan atas data penting / rahasia. Ketika sudah
lepas dari host untuk kemudian menuju situs tarjet, data mengalami berbagai gangguan di
banyak titik dan dapat dipakai sebagai sarana untuk menyerang host / jaringan kita. Celah
keamanan yang memungkinkan munculnya gangguan meliputi : sistem operasi, aplikasi
(termasuk basis data) dan jaringan.

1.5 Aspek Keamanan Jaringan


Terdapat 3 aspek utama keamanan jaringan meliputi :
Confidentiality / Privacy
Integrity
Availability

Serta 4 aspek tambahan, antara lain :


11

Non-repudiation
Authentication
Access Control
Accountability

Confidentiality / Privacy
Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan
atau berwenang. Data tersebut antara lain :
- data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
- data bisnis : daftar gaji, data nasabah / pelanggan
Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.
Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis :
sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering.
Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format
data menjadi format lain yang tersandikan.

Integrity
Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.
Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak
(spoofing). Perlindungan yang dapat dilakukan adalah : message authentication code (MAC),
digital signature / certificate, hash function, logging
.
Availability
Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi
berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau
menghambat layanan (respon server menjadi lambat), malware, worm dll
Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Non Repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai

12

pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi,


logging.

Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan :
. what you have (identity card)
. what you know (password, PIN)
. what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu

Access Control
Mekanisme untuk mengatur siapa boleh melakukan apa, dari mana boleh ke mana.
Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan
role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan
bandwith) dll

Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan.
Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa
IDS/IPS (firewall), syslog (router).

1.4 Membangun Kesadaran Keamanan Informasi


Meskipun keamanan informasi merupakan faktor yang sangat penting bagi fungsionalitas
jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei
Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap
keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak
manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di
samping
itu juga perlu pemahaman pemakai sistem terkait keamanan. Meskipun teknologi keamanan
berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan
13

keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan


teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan
yang terjadi, baik di luar maupun dalam negeri.

Gangguan keamanan luar negeri


- 1988, RT Moris mengeksploitasi sendmail sehingga melumpuhkan internet. Kerugian yang
timbul diperkirakan mencapai $100 juta. Sedangkan Morris dihukum denda $10.000.
- 1996, menurut FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi
kurang dari 15%, dan hanya 10% dari angka tersebut yang dilaporkan.
- 1996, menurut American Bar Association : dari 1000 perusahaan, 48% nya mengalami
computer fraud (penipuan) dalam 5 tahun terakhir.
- 1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer bertambah
200% dari tahun 1995 hingga 1996.
- 1997, menurut FBI : kasus persidangan terkait kejahatan komputer naik 950% dari tahun 1996
hingga 1997, dan yang convicted (dihukum) naik 88%.
- 10 Maret 1997, seorang hacker dari Massachusetts berhasil menyerang sistem komunikasi
bandara lokal Worcester, sehingga memutuskan komunikasi menara kendali dan mempersulit
pesawat yang akan mendarat
- 7-9 Februari 2000, terjadi serangan Distributed denial of service (Ddos) terhadap Yahoo,
eBay, CNN, Amazon, ZDNet, E-Trade. Diperkirakan serangan menggunakan program Trinoo,
TFN. Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq
meningkat empat kali semenjak tahun 1998 sampai dengan tahun 2000. Dari 20 laporan per
bulan menjadi 80 laporan per bulan.
- 1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000
kelemahan sistem. CVE beranggotakan 20 entitas keamanan.
- 2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security &
privacy menghambat (inhibit) perkembangan ecommerce
- 2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. Sehingga
file rahasia dapat tersebar luas. Worm Code Red menyerang sistem IIS, melakukan port
scanning dan menyusup ke sistem IIS yang ditemukannya.

14

Gangguan keamanan dalam negeri


- Januari 1999, terjadi serangan terhadap domain Timor Timur (.tp), yang diduga dilakukan
oleh orang Indonesia. Kejadian ini terkait dengan hasil referendum Timor Timur.
- September 2000, mulai banyak penipuan terkait transaksi pelelangan, dengan tidak
mengirimkan barang sesuai kesepakatan 24 Oktober 2000, dua warnet di Bandung digrebeg
karena menggunakan account dial-up curian Banyak situs web Indonesia (termasuk situs bank)
yang di-defaced atau diubah tampilannya
- Akhir tahun 2000, banyak pengguna warung internet yang melakukan kejahatan carding.
Menurut riset Clear Commerce Inc Texas AS , Indonesia memiliki carder terbanyak kedua di
dunia setelah Ukrania. Satu hal yang menarik dari hasil survei Computer Security Institute
(CSI), statistik menunjukkan potensi gangguan terbesar justru berasal dari disgruntled employer
(orang dalam). Berikut adalah hasil survei selengkapnya dikutip dari http://www.gocsi.com :

Bisa ditebak, kalau serangan dilakukan oleh orang dalam dan orang tersebut menguasai teknik
serangan, kerusakan yang ditimbulkan sangat fatal. Karena target serangan yang vital pasti
lebih dikenal oleh orang dalam dibanding orang luar. Bertolak belakang dengan kenyataan di
atas, perusahaan riset KMPG merilis hasil surveinya : 79% eksekutif senior terjebak dalam
kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar
(eksternal).

Keamanan berbanding terbalik dengan kenyamanan. Semakin tinggi tingkat pengamanan yang
diterapkan pada suatu sistem biasanya akan membuat pemakai semakin tidak merasa nyaman,
atas antarmuka atau fase-fase yang harus dilewati.

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat
1. Meyakinkan keaslian data, sumber data, orang yang mengakses data,
server yang digunakan, adalah aspek keamanan _____________
A. Confidentiality
B. Authentication
C. Availability
15

D. Non Repudiation
E. Authority
2. Menjaga agar transaksi yang terjadi tidak dapat disangkal atau
dipungkiri ______________
A. Confidentiality
B. Authentication
C. Availability
D. Non Repudiation
E. Authority
3. Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem.
Hal ini dikenal sebagai ______________
A. Anonymity
B. Availability
C. Non Repudiation
D. Authority
E. Extremity

4. Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia


adalah pemahaman dari______
A. Keamanan aplikasi
B. Keamanan computer
C. Keamanan pribadi
D. Keamanan total
E. Keamanan sementara

5. Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan


terjadinya gangguan sering dikenal dengan ________
A. Kerapuhan sistem
B. Kegagalan sistem
C. Kerusakan sistem
D. Kebenaran sistem
16

E. Kekuatan sistem

Soal Essay:
1. Sebutkan elemen dasar keamanan jaringan
2. Jelaskan faktor-faktor yang menyebabkan kompleksitas jaringan
3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet
4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan
5. Apakah ada keterkaian antar aspek keamanan?

17

SESI PERKULIAHAN : BAB II


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Menerangkan pola kerja jaringan komputer


2. Menjelaskan titik lemah jaringan komputer dalam hal keamanan
3. Menerapkan rencana kebijakan keamanan pada jarungan komputer.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari pola kerja jaringan


komputer dan berbagai kelemahannya. Selabjutnya serta mahasiswa akan
memepelajari cara yang ditempuh untuk merencanakan kebijakan
pengamanan pada jaringan komputer.

Pertanyaan Kunci :

Jelaskan apa saja titik lemah jaringan di setiap layer OSI?


Apa saja dampak dari beragam jenis ancaman itu ?
Bagaimana cara mengetasi beragam ancaman jaringan?

18

BAB 2. TEORI DAN KONSEP KEAMANAN JARINGAN


2.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

2.2 Tujuan Instruksional Khusus


Mahasiswa memahami pola kerja jaringan komputer dan berbagai kelemahannya serta
mahasiswa dapat merencanakan kebijakan pengamanan pada jaringan komputer.

2.3. Arsitektur Jaringan Komputer


Penggunaan komputer dapat berupa jaringan dengan konfigurasi tertentu. Hal ini
mengakibatkan mekanisme kerjanya juga berbeda dengan komputer tunggal. Akibatnya untuk
keamanan juga memerlukan penganan yang spesifik.

7 Layer OSI & proses nya ditiap layer


Arsitektur dari suatu jaringan komputer OSI terdiri dari tujuh lapisan (layer) yang saling
indipenden dimana tiap lapisan memiliki fungsi masing masing ,yaitu:

Layer 1 Physical
Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar
maupun gelombang radio guna mengirimkan data.

Layer 2 - Data link


Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan
kesalahan dan sebab terjadinya saat transmisi data Lapisan ini terbagi atas dua bagian, yaitu
19

Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical
LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error.
Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data
link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi
data

Layer 3 - Network
Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.

Layer 4 - Transport
Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi
handling error.

Layer 5 - Session
Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.

Layer 6 - Presentation
Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi
dan proses enkripsi

Layer 7 - Application
Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah
perangkat lunak untuk jaringan komputer dapat diaplikasikan,

2.4. Kelemahan perangkat dan langkah keamanan


Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang
dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap
jaringan komputer yang dilakukan pada setiap lapisan dari lapisan terbawah hingga atas.

20

-Layer 1
Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding
,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub
sebagai titik akses untuk pengiriman data antar kawat
Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di
enkripsidengan baik, sehingga setiap orang dapat menyadap komunikasi "wireless" yang
terkirim.
Kelemahan dan serangan yang mungkin terjadi pada lapisan ini
- Information Leakage: penyerang menyadap pada media komunikasi sehingga trafik dapat
dibaca
- Denial of Service: perusakan media sumber informasi sehingga tidak dapat diakses
- Illegitimate Use: pihak yang tidak berhak bertindak spt user yang sesungguhnya sehingga
bebas menggunakan sumber daya jaringan
- Integrity Violation: integritas keabsahan informasi yang diserang sehingga data dan informasi
sudah tidak utuh dan otentik lagi

Langkah pengamanan : mengamankan percabangan (protective trunking,), menggunakan


pelindung terhadap gelombang elektromagnet ( electromagnetic shielding)

Layer 2
Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media
kabel dan access-point pada jaringan nirkabel harus dilindungi.
Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan
komputer, yaitu :
Protokol 802.1x
Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dariperalatan yang
akan melakukan hubungan ke sebuah titik-akses.
Mac address
Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu,
proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana
21

setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan
tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan
tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan
(filtering).
Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada
peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah
jaringan komputer. Tindakan ini sering disebut sebagai Spoofing.

MAC Flooding
Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat
banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini
berarti switch berubah menjadi seperti hub .

Langkah keamanan layer ini dalah :


- Mengamankan switch secara fisik
- Mencegah ancaman illegitimate use.
- Menghindari flooded
- Memantau pemetaan MAC ke IP address.
- Membangkitkan peringatan ke network admin.

Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan
computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di
jaringan komputer.

Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan
Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke
peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta
alamat IP dan Port dari tujuan paket tersebut.
Serangan pada lapisan ini
22

. Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah
. Denial of Service threat.
. Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah
tingkah laku router

2.5. Langkah Pengamanan


. Memperbaharui (updating ) tabel ruting.
. Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall
Pada firewall ini dapat melakukan filtering . Pada umumnya firewall diletakkan pada gerbang
masuk maupun keluar sebuah sistem jaringan komputer.

Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
Virtual Private Network, adalah jaringan privat maya diatas jaringan publik
Kelebihan VPN
Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data
yang ditransmisikan melalui VPN melalui proses enkripsi.
Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua
kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer
dapat disatukan.

Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu,
keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang
menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan
diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut.
Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
23

SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,
Topologi Jaringan
Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga
dapat berbeda

2.6. Desain jaringan dan keamanan


Jenis topologi :
. Bus
. Ring
. Star
. Mesh
Topologi Bus
. Terdiri dari ruas-ruas kabel coaxial dengan menggunakan konektor T, BNC, danTerminator.
. Maksimum 1 bus 30 komputer dan bisa menggunakan repeater untuk menyambung 2 bus.
. Tidak memerlukan peralatan tambahan seperti Hub.
. Memiliki jangkauan yang dinamis sesuai dengan kabel yang dipakai . Topologi ini rentan
terhadap penyadapan

Topologi Star
. Menggunakan Hub/Switch, mudah menambah komputer.
. Jarak radius adalah dalam 500 meter.
. Komunikasi akan lambat bila ada banyak HUB
. Menggunakan kabel coaxial dan UTP (Unshielded Twisted Pair) RJ 45
Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch Topologi Ring
. Bentuk seperti cincin,
. Komunikasi data menggunakan token yang mengelilingi Ring.
. Tidak memerlukan hub bila menggunakan kabel coaxial,
. Perlu hub untuk kabel STP (Shielded Twisted Pair) dan UTP
24

Topologi ini rentan terhadap serangan hub, pada interferensi gelombang karena menggunakan
utp.
Dengan semakin berkembangnya teknologi Internet tingkat gangguan keamanan juga semakin
kompleks Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara
aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan
Tiap lapisan memiliki kelemahan dan dapat mengalami serangan yang berbeda tergantung dari
fungsi dan komponen yang digunakan.
Langkah keamanan yang dilakukan sesuai dengan serangan yang terjadi
Desain topologi juga mempengaruhi efektivitas kinerja jaringan, hal ini dipengaruhi antara lain
penggunaan komponen.

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!

1.Dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan
computer disatukan merupakan dasar prinsip_________
A. MAC
B. SSL
C. Firewall
D. VPN
E. Data link
2.Seseorang memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan
tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan indakan ini
disebut__________
A. Masking
B. Grouping
C. Spoofing
D. Sniffing
E. Caching

25

3. Metode perlindungan jaringan komputer berdasarkan pada alamat IP dan Port. Dimana
firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer,
terjadi pada lapisan___________
A. 5
B. 7
C. 1
D. 2
E. 3
4. Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan
metode otentikasi, pada lapisan________:
A. Application
B. Network
C. Transport
D. Data link
E. Physical
5. Filtering merupakan salah satu mekanisme ___________
A. Sniffing
B. Firewall
C. Man in the middle
D. Hijack
E. Spoofing

26

SESI PERKULIAHAN : BAB III


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Menerangkan beragam jenis serangan terhadap sebuah jaringan


komputer
2. Menjelaskan dampak yang ditimbulkan oleh serangan tersebut.
3. Menjelaskan berbagai teknik (tool) yang kerap digunakan untuk

menyerang jaringan komputer.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari beragam jenis serangan


terhadap sebuah jaringan komputer, mengenal berbagai teknik yang umum
dilakukan dalam penyerangan jaringan komputer.

Pertanyaan Kunci :

Jelaskan apa saja motif serangan terhadap sebuah informasi?


Sebutkan klasifikasi serangan keamanan!
Terangkan tahap-tahap Hacking !

27

BAB 3. KONSEP DAN MEKANISME PENYERANGAN


3.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

3.2 Tujuan Instruksional Khusus


Mahasiswa memahami beragam jenis serangan terhadap sebuah jaringan komputer, mengenal
berbagai teknik yang umum dilakukan dalam penyerangan jaringan komputer.

3.3 Serangan Terhadap Jaringan


Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara
yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari
gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik
yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam
mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan
sekecil mungkin.
Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut
terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain :
Melakukan interupsi atas data yang sedang dikirim
Memodifikasi data yang sedang dikirim
Mengakses suatu program atau data pada komputer remote
Memodifikasi program atau data pada komputer remote
Melakukan penyisipan komunikasi palsu seperti user lain
Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang
28

Menahan data tertentu


Menahan semua data
Menjalankan program di komputer dari jarak jauh (remote access), dll

Gambar 3.1. Serangan Terhadap Jaringan

Beberapa jenis pelaku serangan antara lain :


. The Curious (Si Ingin Tahu)
Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.
. The Malicious (Si Perusak)
Pelaku berusaha untuk merusak sistem sasaran
. The High-Profile Intruder (Penyerang dengan skill profesional)
Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran.
Semakin tenar sasaran, pelaku akan semakin populer.
. The Competition (Si Pesaing)
Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam
suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha
untuk menjatuhkan.

Banyak istilah yang dipakai untuk menyebut pelaku serangan, di antaranya adalah :
. Mundane : mengetahui hacking tapi tidak mengetahui metode dan
prosesnya.
. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara
download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya.
29

. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil
menerobos. Pelaku beranggapan HACK IS MY RELIGION.
. Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering
bereksperimen.
. Hacker : melakukan , hacking sebagai suatu profesi.
. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.
. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan toolstools powerfull guna menunjang aktivitas hacking.
Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa jenis antara lain :
. Interruption : pemutusan komunikasi. Dilakukan dengan cara : memutus koneksi, membuat
layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith
dengan membanjiri data (network flooding), melalukan spoofed originating address.
Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities

Gambar 3.2 interruption

Interception : berusaha mendapatkan password atau data sensitif lain.


Misal password sniffing.
Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus,
Subseven)

Gambar 3.3. Interception

30

. Modification : melakukan perubahan (termasuk menghapus dan menunda pengiriman) data


atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan
pada data, aplikasi, email atau website.

Gambar 3.4 Modification

. Fabrication : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed
packet. Berbagai packet construction kit dapat dipakai sebagai tools.

Gambar 3.5 Fabrication

3.4 Teknik Penyerangan


Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau
teknik. Teknik penyerangan yang dipakai di antaranya :
Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force
attack)
Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli
tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :


31

Scanning
Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan
tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian
biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon
komputer sasaran.
Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu
kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut
beserta aplikasi yang dapat digunakan.

Sniffing
Adalah menyadap informasi yang melewati suatu jaringan. Host dengan mode promiscuous
mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing,
dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit
dideteksi karena bersifat pasif. Sniffer menyadap aliran data pada port Ethernet, utamanya
yang terkait dengan string "Password","Login" dan "su", kemudian mencatat data setelahnya.
Dengan cara ini, sniffer memperoleh password untuk sistem.
Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi ,
merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

Exploit
Eksploit adalah memanfaatkan kelemahan (vulnerability) sistem untuk aktifitas-aktifitas di luar
penggunaan yang wajar. Melakukan exploit terhadap system berarti menyalahgunakan fungsi
asli dengan beberapa modifikasi atau lubang keamanan untuk fungsi lain yang sifatnya
negative.

Spoofing
Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address.
IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya
(misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila
berhasil akan dilanjutkan dengan fase serangan berikutnya.
32

Denial of Service (DoS)


Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat
memberikan layanan seperti yangdiharapkan, bahkan bisa down. DoS yang dilakukan dari
banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service).
Beberapa penyebab layanan menjadi lumpuh antara lain :
. Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing).
. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
. Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak
berfungsi

Buffer Overflow
Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi
dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya
pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang
memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap
pengambilalihan hak akses level sistem atau administrator.

Malicious Code
Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau
kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

3.5 Tahapan Hacking


Hacking pada dasarnya bertujuan positif sebagai upaya untuk menguji keamanan system
informasi dan jaringan computer dari sekian banyak kemungkinan serangan yang tidak
bertanggung jawab. Hacking pada dasarnya dilakukan oleh para pengelola system untuk
mengetahui seawall mungkin celah keamanan dalam system yang ditanganinya agar dapat
dipulihkan sebelum orang lain yang tidak punya hak melalukannya.
Hacker yang benar melakukan penetrasi dan eksplorasi terhadap sistem sasaran dimana dia
mendapat mandat atau kepercayaan secara resmi tanpa menimbulkan kerusakan atau kerugian,
33

juga tidak melakuan pencurian data, namun benar2 untuk mengetahui lubang keamanannya
dimana untuk segera diperbaiki.
Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa
TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of
Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah
dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak
sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.
Saat ini dikenal istilah White Hacker, Grey Hacker dan Black Hacker dan mungkin saja akan
berkembang sesuai kemajuan teknologi informasi.
Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

Gambar 3.6 Tahapan Hacking

Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait
sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini
dapat dilakukan dengan ping sweep dan port scan.
34

Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah,
sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik
lemah dari proteksi yang ada.

Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses
sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak
password serta melakukan BufferOverflow.

Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege
tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai
get admin, sechole atau lc_messages.

Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted
sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan
user data.

Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan
jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti
macam macam root kit dan file streaming.

Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk
kembali ke sistem secara mudah dan tidak terdeteksi.

35

Denial of Service (DoS)


Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem
sasaran sebagai usaha terakhir.

Secara ringkas pembahasan ini dapat disimpulkan bahwa berbagai jenis serangan dapat terjadi
atas jaringan komputer, antara lain : interception, interuption, modification dan fabrication.
Teknik serangan yang dilakukan pun beraneka ragam, di antaranya adalah wiretrapping,
pemalsuan identitas, flooding dan trojan horse.
Hacking pada dasarnya adalah aktifitas Admin jaringan untuk memonitor jaringannnya dan
mengatasi lubang keamanan sebelum orang lain yang tidak berhak mengambil manfaat dari
kelemahan tersebut. Dengan melakukan penetrasi dan eksplorasi atas sistem sasaran tanpa
menimbulkan kerusakan dan kerugian serta tidak melakukan pencurian data aktifitas ini
mengalami perubahan kea rah yang tidak legal hingga dikenal istilah Black Hacker.
Langkah-langkah hacking terdiri atas footprinting, scanning, enumeration, gaining access,
escalating previllege, pilfering, covering tracks, creating backdoor, dan denial of services.

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Berikut ini adalah istilah yang terkait dengan penyerang jaringan :
A. Mundane

C. Wizard

B. Lamer

D. Hacker

E. Semua benar

2. Termasuk dalam jenis serangan adalah :


A. Codification

B. Configuration

D. Interuption

E. Initalization

C. Semua benar

3. Tidak termasuk dalam anatomi hacking adalah :


A. Piltering

C Creating backdoor E. Enumeration

B. Gaining access

D. DoS

4. Tools berikut dipakai dalam footprinting :


A. yahoo

C. whois

B. google

D. a,b,c benar

E. a,b benar,c salah

36

5. Trojan horse dapat melakukan serangan :


A. interception

C. fabrication

B. modification

D. a,b,c benar

E. a,b,c salah

37

SESI PERKULIAHAN : BAB IV


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Menerangkan berbagai kelemahan jaringan computer saat ini


2. Menjelaskan jenis ancaman pada jaringan
3. Melakukan langjkah preventif menjaga keamanan informasi.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari Mahasiswa letak


kelemahan jaringan computer dewasa ini serta, ancaman dan serangan yang
terjadi ada suatu jaringan, kemudian juga dapat mengenal konsep
pertahanan hingga dapat melakukan estimasi dan merencanakan langkah
keamanan guna menjaga keamanan informasi dalam jaringan.

Pertanyaan Kunci :

Apa urgensi Security Policy ?


Jelaskan metode dasar dalam mengamankan jaringan!
Jelaskan dua bentuk pertahanan jaringan komputer !

38

BAB 4. KONSEP DAN MEKANISME PERTAHANAN


4.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

4.2 Tujuan Instruksional Khusus


Mahasiswa dapat mengetahui kelemahan, ancaman dan serangan yang terjadi ada suatu
jaringan, kemudian juga dapat mengenal konsep pertahanan hingga dapat melakukan estimasi
dan merencanakan langkah keamanan guna menjaga keamanan informasi dalam jaringan.

4.3 Kelemahan dan ancaman


Tahap awal dalam menentukan kebijakan dan strategi pengamanan yang efektif adalah dengan
mengenali ancaman atau serangan yang mungkin datang. Kemudian perlu Menentukan tingkat
keamanan yang diinginkan, dan memperkirakan metode apa yang akan digunakan untuk
mencari solusi.
Keamanan jaringan adalah suatu proses guna melindungi semua komponen yang ada pada
jaringan. Untuk itu harus ditentukan terlebih dahulu tingkat ancaman yang akan terjadi , dan
memperkirakan resiko yang harus diambil maupun yang harus dihindari. Berikut akan dibahas
mengenai ancaman, kelemahan, dan strategi pengamanan.

Ancaman biasanya timbul disebabkan oleh adanya kelemahan, yang terjadi karena tidak
terpenuhi aspek keamanan. Kelemahan memperlihatkan tingkat keandalan sistem keamanan
suatu jaringan komputer terhadap jaringan komputer yang lain, sehingga dapat terjadi ancaman
dan serangan.
Tujuan ancaman adalah :
39

Ingin mengetahui data yang ada pada suatu jaringan untuk suatu kepentingan
Membuat sistem jaringan menjadi rusak, atau tampilan situs web berubah .
Untuk mendapat keuntungan finansial dengan cara yang tidak benar dll

4.4 Strategi Kebijakan Keamanan (Security Policy)


Security Policy merupakan strategi untuk mengatasi permasalahan, misalnya menentukan
mekanisme apa yang akan digunakan untuk melindungi atau memperbaiki jaringan. Hal pokok
dalam strategi keamanan:
. Kajian tentang langkah keamanan yang diambil dikaitkan dengan faktor teknis dan tinjauan
hukum
. Perumusan perencanaan pemanfaatan teknologi, perkiraan biaya infrastruktur
. Analisa resiko yang akan dihadapi
. Petunjuk bagi administrator sistem untuk mengelola sistem.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
melakukan otentikasi sistem.
Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
Penggunaan perangkat lunak, dan perangkat keras jaringan untuk mendukung keamanan,
misalnya firewall dan router dll.
Bidang ini sangat penting untuk dikembangkan mengingat kebijakan akan sangat menentukan
apa yang boleh dan apa saja yang tidak boleh dilakukan oleh setiap user dalam jaringan
computer yang dimiliki oleh sebuah institusi.
Tanpa kebijakan keamanan, para ahli keamanan jaringan tidak dapat melakukan tugasnya
secara proporsional jika tidak mendapat dukungan resmi dari pimpinan atau manajemen
institusi yang jaringan komputernya mengalami masalah serangan keamanan.

4.5 Metode keamanan jaringan


Ada beberapa metode fundamental untuk mengamankan jaringan komputer secara umum.
40

4.5.1 Meningkatkan keamanan jaringan


. Pembatasan akses pada network
Penggunaan Password,adanya pembatasan dan pembedaan hak akses karyawan dalam sebuah
jaringan milik perusahaan atau institusi
Beberapa hal yang sebaiknya diperhatikan dalam memilih password :
- minimal 6 atau 8 karakter
- unik, mudah diingat
- bukan data pribadi
- gabungan teks, angka dan symbol
- bukan kata yang biasa digunakan (missal nya tertera dalam kamus)

. Penggunaan enkripsi
Beberapa alasan penggunaan enkripsi :
aspek hak akses : mencegah orang yang tidak berwenang melihat data-data sensitif
aspek kerahasiaan : mengurangi kemungkinan terbukanya data
aspek otentik : mengurangi kemungkinan dipalsukan

Penggunaan Digital signature


-Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari
sumber tertentu dan belum pernah berubah
-Definisi Digital Signature: merupakan sederetan data yang menghubungkan suatu message
dengan beberapa sumber informasi
-Cara digital signature dibangkitkan suatu nilai (binary string) dari pesan dengan cara
hash.Kemudian digunakan algoritma digital signature untuk menghasilkan tanda tangan dari
hash value dan private key.Dengan demikian sekarang pesan dapat di-otentifikasi menggunakan
public key dan tandatangan.
Diantara Algoritma Digital Signing antara lain : RSA dan ElGamal

Contoh:
Tanda tangan yang dihasilkan:
41

-----BEGIN PGP SIGNATURE----version: GnuPG v1.0.7 (GNU/Linux)


Idpoj0Kknio04uoj19u8DBQA+c2Tek9/AtnRwPcRAuqtAJ0R34tPGWvhaYjXvfu
IFiPAU4YfgCeN+
-----END PGP SIGNATURE----Tanda tangan ini dapat dikirim pada file terpisah

4.5.2 Mekanisme pertahanan


Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain adalah:
Packet Sniffing sebagai peralatan (tool) pengelola jaringan packet sniffer dan sebagai alat
pertahanan. Dengan melakukan analisa paket yang melalui sebuah media jaringan computer
Contoh:
Intrusion Detection System adalah sebuah packet sniffer yang bertugas untuk mencari host
yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain menjadi alat untuk
analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Terutama saat sulitnya
sebuah host berhubungan dengan host
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS memakai
metode :
Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature
yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan
melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu,
untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap
terupdate.

Port Scanning
Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Sebuah port
terbuka jika adanya aplikasi jaringan komputer yang siap menerima koneksi.
42

Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer. Port
yang terbuka tetapi tidak digunakan perencanaan yang ada, maka aplikasi yang berjalan pada
port tersebut harus segera dimatikan agar tidak menjadi celah tidak aman.
Packet Fingerprinting
Packet Fingerprinting, adalalah mekanisme mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer.Hal ini penting karena peralatan dan sistem operasi memiliki
karakteristik dan kelemahannya masing-masing. Artinya dapat

diantisipasi

langkah

pengamanannya. Finger printing dapat mengetahui system operasi dengan meninjau header di
IP kemudian dibandinkan dengan acuan

4.5.3 Mengatasi Ancaman


Berikut ini akan dijelaskan beberapa serangan terhadap sebuah jaringan computer dan langkah
keamanan yang dapat dilakukan:
DOS/DDOS
Denial of Services dan Distributed denial of services adalah sebuah metode serangan dimana
klien menyerang Pihak server dengan terus menerus mengirim paket inisiasi sehingga server
tidak dapat membuat koneksi
-'Smurf Attack'
Mekanismenya adalah penyerang akan mengirimkan paket ping permintaan ke suatu host dan
merubah alamatnya menjadi alamat IP lain, sehingga host tersebut akan mengirim paket balasan
ke IP tsb

Langkah pengamanan:
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi
lebih banyak
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan semua trafik di
jaringan, sehingga sebuah host bisa merubah konfigurasi dan memproses semua paket yang
dikirimkan oleh host lainnya.

43

Langkah keamanan:

Memeriksakan

apakah

ada

host

di

jaringan

kita

yang

sedang

dalam

mode

promiscuous,sehingga dapat melakukan sniffing


Mempergunakan SSL (Secure Socket Layer) untuk mengamankan HTTP adalah metode
enkripsi yang dikembangkan untuk memberikan keamanan di internet. SSL beroperasi pada
layer transpor, menciptakan saluran enkripsi yang aman untuk data. SSL menjadi perantara
antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai.

IP Spoofing
Jenis serangan yang dengan penyamaran . Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host
penerima data.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-themiddleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi dan akan mengganti pesan

Langkah keamanan :
SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan spoofing. SSH
menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi komunikasi
antara dua host, demikian pula untuk autentikasi pemakai.

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi memberikan
nomor paket secara acak ketika menjawab inisiasi koneksi dari sebuah host (scrambling).
Penyerang akan kesulitan tansmisi
Konfigurasi firewall yang tepat dapat meningkatkan kemampuan jaringan komputer dalam
menghadapi IP Spoofing. Antivirus juga merupakan langkah pengamanan bagi pesan yang
belum mengalami enkripsi.Lebih lengkapnya akan dibahas pada bab berikutnya

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Untuk meyakinkan bahwa informasi berasal dari sumber tertentu dan
44

belum pernah berubah:


A. Digital Signature
B. Digital electronic
C. Electronic Signal
D. Digital enkripsi
E. Enkripsi sertifikat
2. Penyerang akan mengirimkan paket ping permintaan ke suatu host dan
merubah alamatnya menjadi alamat IP lain,sehingga host tersebut akan
mengirim paket balasan ke IP tsb dalam jumlah yang sangat banyak maka
host IP itu akan jenuh ini adalah mekanisme:
A. Spoofing
B. Sniffing
C. Firewall
D. Smurf Attack
E. Snort
3. Sederetan data yang menghubungkan suatu message
dengan beberapa sumber informasi adalah:
A. Definisi spoofing
B. Definsi digital signature
C. Definisi cookies
D. Definisi fingerprinting
E. Definisi DOS
4. Packet sniffer yang bertugas untuk mencari host yang mengirimkan
paket-paket yang berbahaya bagi keamanan adalah :
A. Intrusion Detection System
B. Interupsi Data System
C. Probing
D. Sniferring system
E. Denial of Service
5.Adanya aplikasi jaringan komputer yang siap menerima koneksi ditandai
dengan adanya:
45

A. Medium wire
B. Kanal terbuka
C. Port terbuka
D. Router rusak
E. Cabling
Soal Essay
1. Jelaskan tentang spoofing. DOS dan smurf attack!
2. Bagaimana langkah keamanan enkripsi secara umum? Jelaskan!
3. Jelaskan tentang port scanning,sniffing manfaat dan bahayanya!
4.Bagamana Mekanisme man in the middle?

46

SESI PERKULIAHAN : BAB V


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Menerangkan ancaman keamanan informasi jaringan dalam bentuk


virus computer
2. Memahami teknik penyebaran virus komputer
3. Menangani serangan virus komputer
4. Memahami fungsi dan manfaat firewall dan cara penerapannya

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari ancaman virus


komputer, memahami teknik penyebarannya serta mempelajari fungsi
firewall dan penerapannya

Pertanyaan Kunci :

Bagaimana cara Virus menyerang dan berkembang ?


Apa saja dampak serangan virus ?
Apa manfaat Fiorewall ?
Bagaimana penerapan Firewall dalam jaringan?

47

BAB 5 ANTIVIRUS DAN FIREWALL


5.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

5.2 Tujuan Instruksional Khusus


Mahasiswa dapat memahami ancaman keamanan informasi jaringan dalam bentuk virus
komputer, memahami teknik penyebaran virus komputer dan cara menanganinya serta
memahami fungsi firewall dan penerapannya bagi peningkatan kualitas keamanan jaringan.

5.3 Virus Komputer


Kerusakan atau gangguan yang terjadi dalam suatu jaringan komputer dapat pula disebabkan
oleh virus komputer, suatu aplikasi yang memiliki tingkah laku mirip virus. Untuk mencegah
terjadinya serangan virus komputer, jaringan harus dilindungi sistem antivirus.
Meski tidak menjamin pendeteksian dan pembersihan semua jenis virus, antivirus minimal
dapat menghindari kerusakan yang parah akibat serangan virus.
Firewall merupakan suatu mekanisme untuk menyaring paket data yang boleh masuk atau
mengakses sumber daya jaringan lokal. Dengan menyaring paket data yang masuk,
kemungkinan terjadinya serangan dapat dicegah atau ditekan seminimal mungkin.
Pada tahun 1960, para ahli di Laboratorium Bell ( AT & T) mencoba menerapkan teori John
von Neuman terkait teori Self Altering Automata , dengan membuat program permainan atau
game. Program ini memiliki kemampuan memperbanyak diri dan menghancurkan program
lawan. Program yang mampu bertahan dan dapat menghancurkan program lain menjadi
pemenangnya. Pada tahun 1980, program ini mulai menyebar ke masyarakat umum. Tahun
1984, Fred Cohen menamai aplikasi yang memiliki persamaan mendasar dengan virus biologis
48

dengan virus komputer. Jadi virus komputer merupakan program komputer yang memiliki
kemampuan untuk menulari program lain, mengubah, memanipulasi, bahkan merusaknya.
Kriteria suatu program dikatakan sebagai virus adalah jika memiliki kemampuan :
. Mendapatkan informasi, misal virus mampu mengumpulkan informasi berupa daftar nama file
yang dapat ditularinya
. Memeriksa file, sudah ditulari atau belum. File yang sudah ditulari memiliki byte tanda
terinfeksi sehingga tidak perlu lagi dilakukan penularan.
. Menggandakan dan menularkan diri : setelah memiliki daftar nama file yang akan ditulari,
virus akan menuliskan byte pengenal dan menggandakan / menulis kode objek virus ke file-file
tersebut. Atau dapat juga dilakukan dengan menghapus file-file tersebut, kemudian membuat
file-file baru yang berisi virus dengan nama yang sama dengan file-file tersebut. File yang
sudah tertular, jika dijalankan (diload ke memori) akan menjadikan virus aktif, dan siap untuk
melakukan serangan berikutnya.
. Memanipulasi : virus memiliki rutin / fungsi / prosedur yang akan dijalankan ketika file yang
ditulari di-load ke memori (aktif). Aksi yang dapat dilakukan rutin antara lain menuliskan
pesan; mengubah label file, direktori atau drive, mengubah isi file, merusak file, mengacaukan
kerja perangkat dan lain-lain.
. Menyembunyikan diri : kemampuan ini menjadikan virus sulit untuk dideteksi dan
dihilangkan. Langkah penyembunyian diri dilakukan dengan menyimpan kode virus dalam
bentuk bahasa mesin dan digabung dengan program lain yang dianggap berguna, menyimpan
kode program virus pada boot record, membuat kode program virus sekecil mungkin sehingga
file yang ditulari tidak terlalu berubah ukurannya.

5.4. Penyebaran Virus dan Penanggulangannya


Virus komputer umumnya memiliki empat tahap siklus hidup, yakni :
Dormant phase (fase tidur) adalah fase virus saat tidak aktif. Tidak semua virus melewati fase
ini.
Propagation phase (fase penyebaran) adalah fase virus memperbanyak diri atau menular ke
file lain yang menjadi sasaran.

49

Triggering phase (fase diaktifkan) adalah fase virus menjadi aktif dari kondisi tidak aktifnya
dengan dipicu oleh beberapa hal misalnya tanggal tertentu telah tercapai, kehadiran program
lain yang dieksekusi dan lainlain.
Execution phase (fase eksekusi) adalah fase virus yang aktif menjalankan rutin yang
dimilikinya, seperti menampilkan pesan, merusak file lain dan sebagainya.
Virus komputer dapat diklasifikasikan dalam beberapa kelompok, antara lain :
Virus makro : virus yang dibuat dengan memakai makro atau bahasa pemograman aplikasi
tertentu. Jika aplikasi pendukungnya dapat berjalan dengan baik, dipastikan virus yang
memakai makro dari aplikasi tersebut dapat melakukan serangan. Contohnya virus
W97M.Panther, WM.Twno.A;TW menginfeksi file-file MS Word.
Virus boot sector adalah virus yang memindahkan atau mengganti boot sector asli dengan
program booting virus. Jika dilakukan booting, virus menjadi aktif dan melakukan serangan.
Contohnya virus wyx, v-sign, stoned.june dan lain-lain
Virus stealth adalah virus yang menguasai tabel interupsi DOS (interrupt interception),
sehingga dapat mengendalikan interupsi-interupsi level
DOS. Contohnya Vmem, Yankee.XPEH.4928, WXYC dan lain-lain
Virus polymorphic adalah virus yang mengubah strukturnya setelah menginfeksi program
lain. Karena strukturnya berubah, virus ini sulit dideteksi oleh program antivirus.
Contohnya necropolis A/B, nightfall dan lain-lain.
Virus program adalah virus yang menginfeksi program-program yang dieksekusi langsung
oleh sistem operasi, baik program yang berekstensi EXE maupun COM.
Virus multi partisi merupakan gabungan dari virus program dan boot sector, menginfeksi
program-program EXE atau COM dan boot sector. Virus menyebar dan melakukan serangan
melalui beberapa perantara atau media, di antaranya adalah :
. Disket, flashdisk, DVD, CD, hardisk dan media penyimpanan sekunder lainnya
. Jaringan atau hubungan antar komputer baik wireline maupun wireless, dengan cakupan lokal
hingga antarbenua atau internet.
. Aplikasi freeware, shareware yang mudah diunduh (download) dari internet
. Server WWW atau FTP, menularkan virus saat diakses
. Attachment file yang ada pada email, dan lain-lain
Langkah-langkah penanganan virus komputer :
50

. Pencegahan (preventif) :
. Pasang antivirus yang handal, dengan basis data virus yang selalu uptodate. Nyalakan selalu
mode proteksinya (autoprotect on), jadwalkan scanning menyeluruh komputer secara rutin pada
waktu tertentu.
Terkait dengan jaringan, antivirus dapat dipasang secara standalone / unmanaged, artinya
antivirus bersifat masing-masing di setiap komputer. Update basis data virus harus dilakukan di
setiap komputer. Atau dipasang centralized managed, artinya ada satu komputer dipakai sebagai
server antivirus yang akan melakukan update basis data virus otomatis ke semua client yang
terhubung.
. Memastikan tidak ada virus pada data dari media eksternal yang dibaca; misalnya disket,
flashdisk, CD, DVD dan lain-lain; dengan cara men-scannya
. Jika terhubung dengan internet, selain antivirus, diperlukan pula program firewall dan
antispyware untuk lebih menjamin keamanan komputer.
. Tidak mendownload aplikasi-aplikasi dari situs yang tidak jelas
. Rutin melakukan update patch untuk aplikasi atau service pack untuk sistem operasi guna
mencegah serangan virus yang memanfaatkan kelemahan aplikasi atau sistem operasi terkait.
. Perbaikan (kuratif) atas serangan yang sudah terjadi :
. Tentukan sumber virus (jaringan, flashdisk, atau yang lain), kemudian lokalisir atau isolasi
agar penyebarannya terhenti.
. Identifikasi virus yang menyerang berdasar symptom atau gejala yang kelihatan, seperti jenis
file yang diserang, kerusakan yang timbul, pesan yang muncul dan lain-lain. Identifikasi dapat
dibantu dengan referensi yang memadai, misal majalah, internet atau sumber lain.
. Mencoba menghilangkan virus tanpa merusak file yang diserang, dengan memakai antivirus
yang ada. Jika tidak berhasil, karantinakan (tidak boleh diakses) file yang diserang, update basis
data virus dengan yang terbaru, lakukan lagi scan. Jika tidak berhasil juga, hapus file tersebut.
Atau karantinakan hingga diperoleh update basis data virus terbaru yang mampu menghapus
virus tersebut. Alternatif lain adalah dengan mencoba antivirus yang lain, menghapus dengan
program removal, atau secara manual berdasar referensi yang terpercaya. Tentunya semua ini
dilakukan jika serangannya tidak fatal dan terlokalisir.

51

. Langkah terakhir yang dapat dilakukan, apalagi jika kerusakannya sangat parah, adalah
dengan memformat ulang komputer. Boleh dicoba memakai sistem operasi lain yang lebih
handal.
Berdasarkan statistik yang dibuat oleh Andreas Clementi, www.avcomparative.
org, perbandingan kinerja beberapa antivirus dapat dilihat sebagai berikut :

52

5.6. Firewall
Firewall merupakan teknik pengamanan dengan melakukan filter atas data yang lewat berdasar
aturan tertentu. Firewall juga didefinisikan sebagai sebagai sebuah titik di antara dua atau lebih
jaringan dengan semua lalu lintas (trafik) data harus melaluinya; trafik dapat dikendalikan oleh
dan diautentifikasi melalui suatu perangkat, dan seluruh trafik selalu dalam kondisi tercatat
(logged). Jadi, firewall adalah penghalang (barrier) antara kita. dan mereka. dengan nilai
yang diatur (arbitrary) pada mereka. (Chesswick, W & Bellovin, S., 1994).

Gambar 5.1 Zona Resiko Tanpa dan Dengan Firewall

Ada 4 jenis firewal, antara lain adalah :

Packet filtering : firewall yang melakukan filtering paket data berdasarkan alamat dan
pilihan-pilihan yang sudah ditentukan terkait paket data tersebut. Bekerja pada level IP
paket data dan keputusan diteruskan tidaknya berdasarkan kondisi paket tersebut.

Gambar 5.2 Packet Filtering Firewall


53

Circuit level gateway : firewall yang beroperasi pada layer (lapisan) transport dan
network, dengan authorisasi koneksi berdasarkan alamat. Seperti halnya packet filtering,
circuit gateway biasanya tidak dapat memonitor trafik data yang mengalir antara satu
network dengan network lainnya, namun mampu mencegah koneksi langsung antar
network.

Gambar 5.3 Circuit Level Gateway Firewall

Application level gateway (Proxy) : firewall yang beroperasi pada level aplikasi dan
dapat mempelajari informasi pada level data aplikasi (maksudnya adalah isi paket data,
karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan
berdasarkan data aplikasi, misal perintah FTP atau URL yang diakses lewat HTTP.

Gambar 5.4 Aplication Level Gateway Firewall


54

Hybrid Firewall : mengkombinasikan elemen firewall di atas. baru. Firewall komersial


pertama, DEC SEAL, merupakan firewall berjenis hybrid, menggunakan proxy pada
sebuah bastion hosts (mesin yang berperan sebagai gatekeeper) dan packet filtering
pada gateway (gate). Sistem hybrid memungkinkan penambahan layanan baru secara
cepat pada sistem firewall yang sudah tersedia. Misal menambahkan sebuah circuit
gateway atau packet filtering pada firewall berjenis application gateway, diperlukan
kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Atau
memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filer dengan
menambahkan proxy untuk tiap service. Meski mampu melakukan filtering paket data
antar network dengan tingkat kepercayaan yang berbeda, firewall memiliki beberapa
kelemahan antara lain :
. Jika ada satu saja komputer yang terhubung ke sistem lain, akan menjadi celah
kelemahan firewall
. Karena sebagai komputer yang paling terlihat dari luar, firewall menjadi sasaran
serangan
. Perlu update konfigurasi sesuai perubahan sistem / aplikasi yang dipakai
. Tidak mampu melindungi serangan yang berasal dari dalam

Soal Evaluasi :
1. Jelaskan yang dimaksud virus komputer
2. Kemampuan apa saja yang harus dimiliki oleh virus komputer
3. Sebutkan empat fase siklus hidup virus komputer
4. Jelaskan yang dimaksud dengan firewall
5. Sebutkan empat jenis firewall yang ada
6. Yang tidak termasuk kelompok virus komputer adalah :
a. Makro

c. Mikro

b. Polymorphic

d. Boot sector

e. Stealth

7. Kemampuan yang harus dimiliki oleh virus komputer adalah :


a. Menyembunyikan diri

c. Manipulasi e. a,b,c benar


55

b. Menggandakan diri

d. a,b benar, c salah

8. Tidak termasuk dalam fase siklus hidup virus komputer :


a. Propagation

c. Compilation

b. Execution

d. Triggering

e. Dormant

9. Berdasarkan statistik, sistem operasi yang paling banyak diserang virus


adalah :
a. MS Windows

c. Sun Solaris

b. Linux

d. Mac OS

e. Netware

10. Termasuk jenis firewall adalah :


a. Hybrid
b. Application level gateway
c. System level gateway
d. a,b,c benar
e. a,b benar,c salah

56

SESI PERKULIAHAN : BAB VI


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Mahasiswa dapat memahami teknik kriptografi khusunya proses


enkripsi dan dekripsi
2. Mahasiswa dapat menerapkan teknik kriptografi sederhana
3. Mahasiswa

dapat

melakukan

proses

penyembunyian

data

(steganografi)

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari teknik kriptografi


khusunya proses enkripsi dan dekripsi. Selajutnya mahasiswa akan
menerapkan teknik kriptografi sederhana dan cara melakukan proses
penyembunyian data dengan teknik steganografi.

Pertanyaan Kunci :

Jelaskan beda antara Kriptografi yang Simetris dan Asismetris


Apa saja algoritma Kriptografi terkenal ?
Bagaimana menyembunyikan data dengan Steganografi?

57

BAB 6. KRIPTOGRAFI DAN ENKRIPSI


6.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

6.2 Tujuan Instruksional Khusus


Mahasiswa dapat memahami teknik kriptografi, memahami proses enkripsi dan dekripsi, dapat
menerapkan teknik penyembunyian data (steganografi) dan lainnya untuk menjamin keamanan
informasi dalam jaringan komputer.

6.3. Pengantar Kriptografi


Kriptografi dapat dimaknai sebagai kajian untuk melindungi data dengan menggunakan
sejumlah teknik penyembunyian rahasia data berupa kunci rahasia untuk digunakan dalam
proses enchipering data. Dengan maksud bahwa hanya orang yang ber-hak-lah yang dapat
membaca data yang dilindungi tersebut, dengan melakukan proses deciphering data terhadap
data yang dikirimkan.
Dalam kriptografi dikenal proses enkripsi (enchipering data) dan dekripsi (dechipering data),
yang analogi dengan proses modulasi dan demodulasi pada proses transmisi sinyal informasi
pada sistem telekomunikasi. Namun enkripsi dan dekripsi lebih dikhususkan untuk melindungi
data yang dikirimkan sebelum ditransmisikan oleh transceiver.
Ilmu yang ditujukan untuk mempelajari dan melakukan eksplorasi seputar keamanan
pengiriman sebuah pesan (message).Sedangkan praktisi yang menggunakannya sering disebut
dengan kriptografer (cryptographer).

58

Gambar 6.1 Skema Sistem Kriptografi

Untuk memahaminya kita modelkan skema tersebut dengan sebuah fungsi matematika sebagai
berikut :
Plaintext : x
Algoritma : tambahkan x dengan bilangan 13
Key : f(x)
Ciphertext : (x+13)

Gambar 6.2 Contoh Simulasi Perubahan

Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk
kepada secret-writing. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari
teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan, integritas data, serta otentikasi.

59

Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak
diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan
dasar pengembangannya menggunakan model matematika.
Elemen-elemen Sistem Kriptografi adalah:
. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user; dapat dibaca
oleh orang umumnya.
. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi
lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut
encryption

(enciphering),

dan

proses

membalikkannya

kembali

disebut

decryption

(deciphering).
. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar operasi
matematika untuk mengubah plaintext menjadi ciphertext.

Gambar 6.3 Skema Proses Enkripsi dan Dekripsi

Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan
proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user
yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.
Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext
pada sebuah kanal yang belum tentu aman.

60

Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi
lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media
pengiriman.
Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-elemen
sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk
menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang berusaha untuk
melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau
intruder.
Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti:
. proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal
data).
. mekanisme penyimpanan data ke dalam disk-storage.

Gambar 6.4 Skema Implementasi Kriptografi

Gambar 6.5 Implementasi Kriptografi pada image

61

Tujuan Kriptografi secara umum adalah:


. Menjaga kerahasiaan (confidentiality) pesan.
. Keabsahan pengirim (user authentication).
. Keaslian pesan (message authentication).
. Anti-penyangkalan (non-repudiation).
Jika disimbolkan:
P = plaintext
C = chipertext
maka:
Fungsi pemetaan P . C disebut E (encryption), sehingga dapat dituliskan
sebagai berikut:
E(P) = C
Fungsi pemetaan C . P disebut D (decryption), sehingga dapat dituliskan
sebagai berikut:
D(C) = P
Kekuatan sebuah sistem kriptografi terletak pada hal yaitu: semakin banyak usaha yang
diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang
dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya semakin
aman digunakan untuk menyandikan pesan. Sebuah algoritma cryptography bersifat restricted,
apabila kekuatan kriptografi-nya ditentukan dengan menjaga kerahasiaan algoritma tersebut.

6.4 Cryptanalysis dan cryptology


Hubungan antara cryptanalysis dan cryptology dapat dijelaskan sebagai berikut:
Cryptanalysis adalah cara yang digunakan untuk memecahkan chipertext menjadi plaintext
tanpa mengetahui kunci (key) yang sebenarnya. User yang melakukannya disebut cryptanalyst.
Cryptology adalah studi yang dilakukan untuk mempelajari segala bentuk tentang cryptography
dan cryptanalysis.
Kesimpulan yang dapat diambil adalah sebagai berikut:
Persamaan cryptography dan cryptanalysis yaitu: mengeksplorasi bagaimana
proses menerjemahkan ciphertext menjadi plaintext.
62

Sedangkan perbedaan cryptography dan cryptanalysis yaitu:


. Cryptography bekerja secara legal berdasar proses legitimasi
sebagaimana mestinya (yakni pengirim atau penerima pesan).
. Cryptanalysis bekerja secara ilegal karena dilakukan dengan cara
menyadap untuk memungkin yang tidak berhak mengakses informasi.

6.5. Enkripsi dan Dekripsi


Fakta sejarah penggunaan kriptografi:
Tentara Yunani pada perang di Sparta (400SM) menggunakan scytale, yakni pita panjang dari
daun papyrus + sebatang silinder, yang digunakan sebagai alat untuk mengirimkan pesan
rahasia perihal strategi perang.

Gambar 6.6 Skema Scytale

Mekanisme pemakaiannya sebagai berikut:


Plaintext ditulis secara horisontal (yakni baris per baris). Jika pita dilepas, maka huruf-huruf
pada pita telah tersusun membentuk pesan rahasia (ciphertext).
Sehingga agar penerima bisa membaca pesan tersebut, maka pita dililitkan kembali
menggunakan silinder yang diameternya sama dengan diameter silinder si pengirim.

6.5.1. Kriptografi dengan menggunakan Key (K)

Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok
dalam penggunaan pada karakter open-systems. Pada lingkungan dengan karakter open-

63

systems, kekuatan algoritma cryptograpy-nya terletak pada key yang digunakan, yakni berupa
deretan karakter atau bilangan bulat.
Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi:
EK(P) = C . untuk enkripsi
DK(C) = P . untuk dekripsi
dan ekivalen menjadi:
DK(EK(P)) = P

Gambar 6.7 Skema Proses Enkripsi dan Dekripsi dengan K

6.5.2 Kriptografi Simetris

Pada Key (K) berlaku sebagai berikut:


Apabila kunci (K) enkripsi sama dengan kunci dekripsi, maka sistem kriptografi-nya disebut
sistem simetris (sistem konvensional); dan algoritma kriptografi-nya disebut dengan algoritma
simetri atau algoritma konvensional.
Contohnya: Algoritma DES (Data Encyption Standard).

Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti
ditunjukkan pada skema berikut ini:

64

Gambar 6.8 Kriptografi Simetris

Kelebihan algoritma simetris:


. Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris.
. Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada sistem real-time.
Kelemahan algoritma simetris:
. Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga,
sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
. Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem".

6.5.3 Kritografi Asimetris

Pada Key (K) berlaku sebagai berikut:


Apabila kunci (K) enkripsi tidak sama dengan kunci dekripsi, maka sistem kriptografi-nya
disebut sistem asimetris atau sistem kunci-publik; dan algoritma kriptografi-nya disebut dengan
algoritma nirsimetri atau algoritma kunci-publik.
Contohnya: Algoritma RSA (Rivest-Shamir-Adleman)

Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut:
Algoritma ini menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan
sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci
dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia
oleh user.Walaupun kunci publik telah diketahui namun akan sangat sukar mengetahui kunci
privat yang digunakan.
65

Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk
dekripsi ciphertext seperti ditunjukkan sebagai berikut:
Kelebihan algoritma asimetris:
. Masalah keamanan pada distribusi kunci dapat lebih baik.
. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.
Kelemahan algoritma asimetris:
. Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris.
. Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan
algoritma simetris.
Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses:
. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar
(misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan
menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4,
Seal, A5, Oryx.
. Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk
blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses,
menggunakan tranformasi enkripsi yang berubah setiap waktu.
Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.
Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga
kriteria berikut:
. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks
sehingga algoritma tidak mungkin dipecahkan secara analitik.
. Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam
ciphertext tersebut.
. Waktu yang diperlukan untuk memecahkan ciphertext melampaui lamanya waktu informasi
tersebut harus dijaga kerahasiaannya.
Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini
digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature. Prinsip
utama digital signature adalah terletak labelling unik subscriber pada akhir form transaksi yang
disepakati olehnya untuk dikirimkan.

66

Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk
copyright sebuah produk (software maupun hardware). Untuk proses enkripsi digunakan kunci
privat, sedangkan untuk proses dekripsi-nya menggunakan kunci publik.

Gambar 6.9 Kriptografi Asimetris untuk jenis Digital Signature

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Praktisi yang menggunakan cryptography disebut dengan
_____________
A. cryptanalist D. cryptogralyst
B. kriptografer E. kriptografis
C. kriptofera
2. Elemen-elemen sistem kriptografi berikut ini kecuali_______
A. Cryptographic algorithm D. Key
B. enciphering E. Plaintext
C. Ciphertext
3. Agar pesan yang dikirimkan aman, entitas-entitas berikut ini harus
dilapisi keamanan, kecuali___________
A. recipient D. server
B. person E. message
C. channel
4. Persamaan cryptography dan cryptanalysis:_________
67

A. Melindungi pesan D. Membongkar pesan


B. Menyembunyikan pesan E. Mengacak pesan
C. Mengirimkan pesan
5. Mengubah ciphertext menjadi plaintext disebut dengan:_____
A. encryption D. crypto process
B. dechipering process E. hacking
C. data labelling

68

SESI PERKULIAHAN : BAB VII


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Mengidentifikasi gangguan keamanan dan berbagai akibatnya


2. Mengenali dan mampu menggunakan perangkat keras dan lunak
yang digunakan dalam proses pengamanan jaringan
3. Menentukan metode yang tepat dalam pengamanan terhadap
gangguan dan menggunakan perangkat yang sesuai.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari cara mengidentifikasi


gangguan keamanan dan berbagai akibatnya serta menggunakan perangkat
keras dan lunak yang digunakan dalam proses pengamanan jaringan.
Disamping itu, mahasiswa akan mempelajari pula metode yang tepat dalam
pengamanan terhadap gangguan dan menggunakan perangkat yang sesuai.

Pertanyaan Kunci :

Jelaskan beda hardware dan software keamanan jaringan!


Apa kelebihan dan kekurangan masing2 ?

69

BAB 7. PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN


7.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

7.2 Tujuan Instruksional Khusus


Mahasiswa dapat mengidentifikasi gangguan keamanan dan berbagai akibatnya, kemudian
dapat mengenali perangkat keras dan lunak yang digunakan dalam proses pengamanan jaringan
dan mampu menentukan metode yang tepat dalam pengamanan terhadap gangguan dan
menggunakan perangkat yang sesuai.

7.3 Sistem Keamanan


Semakin kompleks dan besar suatu jaringan komputer maka cenderung akan semakin rumit
pula permasalahan yang timbul dalam hal keamanan. Oleh karena itu perlu dilakukan
pemantauan jaringan yang sifatnya rutin dan berkelanjutan. Beragam perangkat bantu untuk hal
ini baik perangkat lunak atau keras tersedia untuk mendukung proses monitoring dan evaluasi
keamanan jaringan.
Suatu aktivitas jaringan komputer dan telekomunikasi akan terpengaruh dengan adanya suatu
kegiatan yang berdampak pada sistem keamanan secara umum. Beberapa kegiatan yang sering
dilakukan pada jaringan antara lain :

Sniffing
Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat keras yang
digunakan untuk memperoleh informasi pada suatu jaringan komputer. Sniffer dapat membuat
NIC (Network Interface Card), dan bekerja dengan mode promiscuous sehingga dapat
70

menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua
workstation pada jaringan komputer memantau trafik lain. Keberadaan sniffer di dalam jaringan
sulit dideteksi karena sniffer tidak meninggalkan jejak pada system.

Probing
Adalah kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak mempunyai otorisasi ,
dengan maksud untuk menemukan informasi tentang sistem tersebut. Teknik ini bertujuan
untuk mengetahui apakah sebuah target sedang dalam kondisi aktif atau tidak.

Scanning
Scanning adalah kegiatan menggunakan tool secara otomatis dapat mengetahui port-port yang
terbuka pada host lokal maupun host remote pada sebuah target IP address yang diketaahui
sedang aktif.

Kegiatan kegiatan tersebut di atas pada dasarnya merupakan aktifitas harian oleh Admin
jaringan untuk memantau kondisi internal jaringan yang ditanganinya. Jika ternyata ada
masalah maka dengan segera dapat diperbaiki dan difungsikan kembali.
Namun ternyata tool-tool tersebut dimanfaatkan secara salah oleh pihak yang tidak bertanggung
jawab untuk melakukan penyerangan terhadap suatu target. Dengan ini maka benarlah
ungkapan the Man behind the Gun sebuah alat akan ditentukan fungsinya oleh orang yang
menggunakannya.

Untuk itu sangat ditekankan kepada seluruh pembaca untuk tidak menyalah
gunakan tool ini di jalan yang tidak benar !!!
Diantara bentuk penyalahgunaan tersebut antara lain :

Denial Of Service (Dos)


Adalah gangguan yang timbul antara lain karena :
. jaringan dalam hal ini server dibanjiri trafiknya sehingga kinerjanya lambat atau bahkan mati.
. ada virus yang melakukan duplikasi dan menyebar
71

. adanya kerusakan perangkat pelindung,contoh firewall.

Malicious Code
Ini adalah suatu program yang menyebabkan sesuatu kerusakan atau kehilangan data.Trojan
horse, virus, dan worm dapat dikatagorikan sebagai malicious code yang umumnya disertakan
dalam suatu file atau program.
Gangguan keamanan di atas sebenarnya adalah suatu efek samping dari penggunaan perangkat
(tool), yang mulanya ditujukan untuk menilai kinerja dari trafik jaringan.
Berikut terdapat diagram dimana terlihat bahwa untuk tiap tahapan perkembangan perangkat
keamanan pada suatu era disertai dengan serangan keamanan terhadap jaringan, ibarat pisau
satu sisi bermanfaat di sisi lain berbahaya.

Gambar 7.1 Perkembangan perangkat & timbulnya gangguan keamanan

7.4 Perangkat Keras

Pada suatu jaringan komputer selain perangkat komputer terdapat perangkat lain seperti:

72

. Hub & Switch : berfungsi sebagai titik akses yang terhubung satu sama lain dengan topologi
tertentu
. Firewall
Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar sistem Pada
dasarnya firewall berbeda dengan router, karena berfungsi untuk membatasi akses atau bahkan
menutup akses dari sebuah sumber ke target. Firewall digunakan untuk memisahkan jaringan,
sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari jaringan luar.
Dipakai firewall internal untuk memisahkan beberapa bagian dari jaringan internal yang sensitif
terhadap jaringan nonsensitif dan jaringan luar. Sedangkan firewall external memisahkan antara
jaringan non sensitif dengan jaringan luar Penggunaan firewall membuat tidak semua paket
jaringan luar dapat masuk langsung Semua hubungan harus dilakukan melalui mesin
firewall.Oleh sebab itu sistem keamanan di mesin firewall harus sangat ketat. Mekanismenya
tidak semua mesin sisem keamananya ketat tetapi hanya satu saja.
. Router
Router yang mempunyai fasilitas keamanan seperti firewall, disebut secure router atau secure
gateway. Routers melakukan pengiriman indirect IP datagram yang bekerja dengan
menggunakan tabel routing. Dalam hal ini ada tiga kemungkinan tindakan terhadap datagram
IP :
o Dikirimkan langsung ke ke destination host.
o Dikirimkan ke router berikutnya
o Dikirimkan ke default router.
. Routers bekerja pada Layer 3.

Gambar 7.2. Sebuah Router

73

7.4. Perangkat Lunak


A. Analisis Keamanan Jaringan Internet

Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet . Adapun perangkat
yang dapat digunakan adalah tool seperti Hping, Nessus, dan SNORT
Snort
. Bekerja pada berbagai sistem operasi
. Snort adalah software free dan merupakan open source network security tool
. merupakan packet sniffer untuk intrusion detection
. Bekerja secara real time
Hping
Hping adalah sebuah TCP/IP assembler yang dapat melakukan:
Port scanning
Network testing,
Mengetes firewall
Traceroute, dll
Program hping merupakan software free dapat didownload pada situs www.hping.org
Fungsi-fungsi Hping
. Hping statistic
Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima Mengetahui round time
trip.
. Inverse Mapping
Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Mekanismenya adalah
dengan mengirimkan paket TCP. Jika mendapat respon ICMP host unreachable maka dapat
disimpulkan bahwa IP address tujuan tidak aktif, jika tidak ada respon berarti host tersebut
aktif.
Dengan menscan port host tujuan, dapat diketahui port yang terbuka. Mekanismenya dengan
mengirim paket TCP dengan flag SYN on ke target host yang ingin discan portnya. Jika port
target membalas dengan flag SA maka port tersebut terbuka sedangkan jika port target
membalas dengan flag RA maka port tersebut tertutup.
74

. Iddle Scanning
Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak akan mengetahui
alamat IP kita yang sebenarnya.

Nessus
Nessus adalah program yang berfungsi memonitor , kemudian menganalisa kelemahan dari
jaringan. Berikut ini adalah penjelasan tentang karakteristik Nessus:
NASL (Nessus Attack Scripting Language)
NASL merupakan cara penulisan program dengan bahasa yang mudah dan cepat.
Plug-in architecture
Mekanismenya mudah jika ingin menambah parameter tes yang kita inginkan
Dapat memeriksa banyak host secara bersamaan

B.Penggunaan Antivirus

Merupakan perangkat lunak yang merupakan program utility, Dimana mampu mencegah atau
memindahkan virus
Contoh : Norton Utility, Kaspersky dll

Salah satu cara untuk membatasi akses dan menjaga informasi dari pihak yang tak berhak
adalah dengan menggunakan teknik Enkripsi. Proses enkripsi merubah format data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data
tersebut sedang pihak lain tak akan bisa membacanya dengan mudah.
Prosesnya enkripsi dapat diterapkan secara software atau hardware serta gabungan hardware
dan software sebagai kuncinya.

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Untuk memisahkan beberapa bagian dari jaringan internal
75

yang sensitif terhadap jaringan nonsensitif dan jaringan luar


Digunakan__________
A. Firewall internal
B. Firewall eksternal
C. Router internal
D. Router eksternal
E. Gateway internal
2. Hping statistic dapat mengetahui______
A. jumlah data yang ditransmisikan
dan yang diterima
B. Jenis virus yang ada
C. Kapasitas jaringan
D. Paket yang terinfeksi virus
E. Kehandalan router
3.Plug-in architecture adalah karakteristik dari tool Nessus
yang berarti______
A. Arsitektur jaringan tertutup yang dipakai
B. Arsitektur yang mudah jika ingin menambah
parameter tes yang kita inginkan
C. Arsitektur dengan memperhatikan jumlah
router
D.Arsitektur memperhatikan pemasangan firewall
E. Arsitektur yang asal pasang perangkat
4. Perangkat (Tool) yang merupakan packet sniffer untuk intrusion detection dan bekerja secara
real time__________
A. Norton
B. Snort
C. Nessus
D. Hping
E. Antivirus

76

5. Proses merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data disebut:
A. Denial of service
B. Key exchange
C. Reformating
D. Enkripsi
E. Deshape 3.

77

SESI PERKULIAHAN : BAB VIII


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Memahami aspek penting keamanan basis data


2. Mengidentifikasi tipe-tipe data dalam hal keamanan
3. Mengamanankan data dalam bentuk backup dan recovery

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari urgensi keamanan basis


data serta mengidentifikasi klasifikasi informasi. Selanjutnya mahasiswa
akan mempelajari cara membackup dan melakukan recovery data.

Pertanyaan Kunci :

Jelaskan teknik penyerangan basis data!


Bagaimana melakukan recovery pada system Linux dan
Windows ?

78

BAB 8 DATABASE SECURITY


8.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

8.2 Tujuan Instruksional Khusus


Mahasiswa dapat memahami aspek terpenting keamanan basis data dan urgensinya, mahasiswa
memahami klasifikasi informasi untuk keamanan basis data serta mengetahui teknik
mengamankan informasi berupa basis data dalam bentuk data back-up dan data recovery untuk
menjamin keamanan informasi dalam jaringan komputer.

8.3 Urgensi Keamanan Basis Data


Mengapa masalah keamanan basis data menjadi penting? Jawaban secara sederhananya,
sebagai berikut: basis-data merupakan salah satu komponen yang penting dalam sistem
informasi; karena merupakan media utama dalam menyediakan informasi kepada user. Alasan
lain, adalah karena menyangkut informasi yang tersimpan dari sebuah sistem atau organisasi
pada media simpanan data itu sehingga sangat penting sekali untuk dijaga keamanannya dari
penggunaan orang yang tidak memiliki otoritas.
Informasi yang disimpan bisa dalam bentuk hard-copy, atau dalam bentuk softcopy. Dalam
bentuk soft-copy disebut data-base (basis data); sedangkan penerapan data-base ke dalam
sistem informasi disebut dengan database system.
Kesimpulannya, beberapa hal penting mengapa harus menjadi perhatian khusus dalam
keamanan basis-data adalah sebagai berikut:
. Kemampuan menyediakan informasi dengan cepat dan akurat, adalah merupakan kebutuhan
dalam information-based society.
79

. Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang yang memiliki otorisas
(hak akses).
. Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul perilaku untuk mencuri
informasi, karena ada nilai ekonomis-nya.

8.3.1. Perubahan paradigma personal-computer menjadi sharedcomputer

Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan


perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC,
melainkan shared-computer. Shared-computer biasanya digunakan untuk menyimpan data yang
bersifat classified-information.
Shared-computer adalah komputer yang saling dikoneksikan satu dengan yang lain, sehingga
user bisa saling berbagi informasi (shared-resources), yang membentuk sebuah Local Area
Network (LAN). Dengan adanya LAN (computer networks) akan mempercepat user untuk
melakukan akses ke basis data.
Basis Data yang berada pada komputer dihubungkan ke jaringan komputer agar proses sharinginformation dapat berjalan. Dengan demikian, user dapat mengakses informasi yang diinginkan
ke basis data dari mana saja dan kapan saja.
Dengan adanya koneksi ke basis data dari segala arah, menyebabkan beberapa hal baru yang
mengkhawatirkan muncul seperti:
. Membuka potensi lubang keamanan untuk disusupi oleh penyadap (matamata)
. User dihadapkan kepada pilihan: keamanan (secure) atau kenyamanan (comfortable).
. Meningkatnya jumlah host yang digunakan seiring jumlah user yang memiliki otoritas
menyebabkan, lebih banyak server yang harus ditangani; sehingga membutuh lebih banyak
SDM yang handal dan tersebar; padahal susah mencari SDM yang diinginkan berdasar
kebutuhan, untuk itu dilakukan desentralisasi server.

8.3.2. Klasifikasi Keamanan Basis Data

Klasifikasi Keamanan Basis Data dapat disebutkan sebagai berikut:

80

. Keamanan yang bersifat fisik (physical security), yaitu yang berdasar pada aspek fisik
perangkat. Misalkan ruang server, kunci komputer, kartu elektronis.
. Keamanan yang berhubungan dengan orang (personel), yaitu user yang diberi labelling untuk
privillege akses pengguna.
. Keamanan dari data dan media serta teknik komunikasi, yaitu bagaimana agar prosedur
penyimpanan lebih aman, begitu juga pada media yang digunakan dan teknik untuk
mengamankan data tersebut.
. Keamanan dalam operasi, yaitu menyusun mekanisme pengoperasian user agar terkontrol
sehingga dapat diantisipasi kesalahan yang terjadi saat penyimpanan dan pengambilan data.

Beberapa aspek untuk mendukung Keamanan Basis Data dapat disebutkan sebagai berikut:
. Network security, memfokuskan kepada saluran pembawa informasi serta sistem yang
terintegrasi kepadanya (host dan kanal).
. Application security, memfokuskan kepada aplikasi itu sendiri (yang digunakan untuk basis
data atau yang menjadi antar-muka kepada basis data), beserta aplikasi dukungan lainnya
kepada basis data itu sendiri.
. Computer security, memfokuskan kepada keamanan dari komputer (end system) yang
digunakan, khususnya hardware pada komputer tersebut.

Selanjutnya, aspek kehandalan terhadap Keamanan Basis Data ditentukan dari aspek berikut,
yaitu:

. Privacy / confidentiality

Seperti bagaimana memproteksi data bersifat pribadi yang sensitif seperti:nama, tempat
tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan; data
pelanggan; dan transaksi pada ecommerce. Juga khususnya melakukan proteksi terhadap
serangan sniffer.

. Integrity

Tindakan bagaimana agar informasi tidak berubah tanpa ijin seperti:


. Tampered (data baru menimpa data lama)
. Altered (perubahan terhadap nilai data yang eksis, yakni data ter-edit)
. Modified (data yang eksis dapat disisipkan, ditambah, dihapus oleh data baru)
81

Khususnya melakukan proteksi terhadap serangan: spoof, virus, trojan horse.

. Authentication (otentikasi)

Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data, sumber data yang diakses,
user yang mengakses data, serta server yang digunakan, dengan melakukan cara seperti:
penggunaan digital signature, dan biometrics.
Ini dilakukan untuk memproteksi terhadap serangan seperti password palsu.

. Availability

Artinya, informasi harus dapat tersedia ketika dibutuhkan, dengan menghindari server
dibuat hang, down, crash. Tindakan ini bertujuan untuk proteksi terhadap serangan: denial
of service (DoS) attack.

. Non-repudiation

Non-repudiation maksudnya menghindari akses-user agar tidak dapat menyangkal bahwa


telah melakukan transaksi; dengan cara setiap akhir transaksi pada form dilengkapi dengan
penggunaan digital signature. Hal ini dilakukan untuk proteksi terhadap serangan:
deception.

. Access control

Dengan adanya access control, maka ada sebuah mekanisme yang digunakan untuk
mengatur user dan akses yang dilakukan oleh user (siapa boleh melakukan apa).
Beberapa caranya seperti:
. Dengan menggunakan password.
. Membuat kelas / klasifikasi privillege- user.
Ini bertujuan untuk melakukan proteksi terhadap serangan: intruder.
Batasan privillege-user untuk Access Control pada basis data ditunjukkan pada
skema berikut ini:

82

Gambar 8.1 Pembatasan akses pada basis data

8.4 Klasifikasi File (arsip)

Proses klasifikasi file adalah hal mendasar dalam keamanan database. Beberapa klasifikasi
utama antara lain :
o Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file yang
penting karena berisi record-record yang sangat perlu di dalam organisasi.
o Transaction File (File Transaksi): digunakan untuk merekam data hasil dari
transaksi yang terjadi.
o Report File (File Laporan): berisi informasi-informasi yang akan ditampilkan.
o History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif lagi,
namun masih tetap disimpan sebagai arsip.
o Backup File (File Salinan): salinan dari file-file yang masih aktif di dalam basis
data pada suatu saat tertentu

Hirarki organisasi data dapat ditunjukkan sebagai berikut:

83

Gambar 8.2 Jenjang level data pada Basis Data

Penjelasannya sebagai berikut:


. Bit merupakan unit data yang terkecil dan terdiri dari biner 1 atau 0.
. Byte yaitu suatu kelompok yang terdiri dari beberapa bit yang menggambarkan satu angka,
karakter atau simbol lainnya.
. Field yaitu kelompok karakter, angka atau simbol-simbol menjadi suatu kata, kelompok huruf
atau kelompok angka.
. Record yakni kelompok dari suatu field.
. Arsip (file) adalah kelompok dari record yang mempunyai tipe yang sama.
. Database yaitu kelompok dari arsip-arsip yang berhubungan.

8.5 Serangan (attack) Terhadap Basis Data


Jenis-jenis serangan (attack):

. Interruption, yaitu penghentian sebuah proses yang sedang berjalan.

. Interception yaitu menyela sebuah proses yang sedang berjalan.

. Modification yaitu mengubah data tanpa ijin dari pihak otoritas.

. Fabrication yaitu serangan yang bersifat destruktif berupa perusakan secara mendasar
pada sistem utama.

84

Gambar 8.3 Skema Akses dan Prosedur pada Basis Data yang terkoneksi online

Perlunya keamanan menyeluruh pada Basis Data disebabkan keamanan merupakan suatu
proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas.
Oleh sebab itu untuk menjaga keamanan Basis Data dibutuhkan beberapa cara seperti:
. Penentuan perangkat lunak Basis Data Server yang handal.
. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi datadata yang ada.

Gambar 8.4 Skema Lapisan pada Basis Data dan Aplikasi terkait

85

Beberapa penyalahgunaan basis data diantaranya sebagai berikut:

Tidak disengaja, misalnya sebagai berikut:


. kerusakan selama proses transaksi
. ganguan dalam akses database
. kesalahan pendistribuasian data pada beberapa komputer
. logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.

Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:


. Pengambilan data / pembacaan data
. Pengubahan data
. Penghapusan data

Tingkatan entitas pada Keamanan Basis Data, dapat disebutkan sebagai berikut:
. Physical, yaitu lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan apapun.
. User, yaitu wewenang user harus ditetapkan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh user lain yang otoritas.
. Sistem Operasi, yaitu kelemahan entitas ini memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis-data berjalan secara on-line.
. Sistem Basisdata, yaitu pengaturan hak pengguna yang baik.

Gambar 8.5 Skema Utama Mekanisme Keamanan Basis Data on-line


86

Alasan mengapa dibutuhkan otoritas pada keamanan basis data, yaitu:


. Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem basis data.
. Kendali otorisasi dapat dibangun pada perangkat lunak dengan 2 fungsi, yaitu:
. Mengendalikan sistem atau obyek yang dapat diakses
. Mengendalikan bagaimana user menggunakannya
. Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat
user account.

Sedangkan yang dimaksud dengan Tabel View pada keamanan basis data adalah metode
pembatasan bagi user untuk mendapatkan model basis-data yang sesuai dengan kebutuhan
pengguna.Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat
oleh user.
Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level seperti:
. Relation, yaitu user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
. View, yaitu user diperbolehkan atau tidak diperbolehkan mengakses data yang tertampil pada
view.
. Read Authorization, yaitu user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
. Insert Authorization, yaitu user diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
. Update Authorization, yaitu user diperbolehkan memodifikasi data, tetapi tidak dapat
menghapus data.
. Delete Authorization, yaitu user diperbolehkan menghapus data.
Beberapa otorisasi tambahan untuk Modifikasi Data (Update Authorization), seperti:
. Index Authorization adalah user diperbolehkan membuat dan menghapus index data.
. Resource Authorization adalah user diperbolehkan membuat relasi-relasi baru.
. Alteration Authorization adalah user diperbolehkan menambah/menghapus atribut suatu relasi.
. Drop Authorization adalah user diperbolehkan menghapus relasi yang sudah ada.

Contoh perintah menggunakan SQL:


GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
87

Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

REVOKE : mencabut wewenang yang dimiliki oleh pemakai


Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION,
RESOURCE

8.6 Back-up data dan recovery

Tindakan back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data dan
melakukan logging-file (atau program) ke media penyimpanan eksternal.
Sedangkan tindakan recovery (pemulihan) adalah merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Ada tiga jenis tindakan pemulihan, yaitu:
. Pemulihan terhadap kegagalan transaksi : yaitu kesatuan prosedur dalam program yang dapat
mengubah / memperbarui data pada sejumlah tabel.
. Pemulihan terhadap kegagalan media : yaitu pemulihan karena kegagalan media dengan cara
mengambil atau memuat kembali salinan basis data (back-up)
. Pemulihan terhadap kegagalan sistem : yakni karena gangguan sistem, hang, listrik terputus
alirannya.
Fasilitas pemulihan pada DBMS (Database Management Systems):
. Mekanisme back-up secara periodik
. Fasilitas logging (log-book) dengan membuat track pada tempatnya saat transaksi berlangsung
dan pada saat database berubah.
. Fasilitas checkpoint, melakukan update database yang terbaru.
88

. Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih
konsisten setelah terjadinya kesalahan.

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Upaya untuk mengembalikan basis data ke keadaaan yang dianggap
benar setelah terjadinya suatu kegagalan, disebut _____________
A. back-up

D. recovery

B. filtering

E. enciphering

C. polling
2. User diperbolehkan membuat relasi-relasi baru disebut______
A. Index Authorization

D. Drop Authorization

B. Alteration Authorization

E. Resource Authorization

C. Authorization
3. User diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah
ada, disebut____
A. Delete Authorization

D. Update Authorization

B. Insert Authorization

E. Resource Authorization

C. Index Authorization
4. Metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna, disebut____
A. Table-statement

D. SQL-method

B. Table-view

E. Authorization-technic

C. Scanning-method
5. Pemberian wewenang atau hak istimewa untuk mengakses sistem basis data, disebut___
B. Access-control D. User-account
B. Privillege-access E. Net-administrator
B. Log-book

89

SESI PERKULIAHAN : BAB IX


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Mengenali ancaman keamanan terhadap email


2. Mengidentifikasi serta melakukan pengamanan terhadap gangguan
email.
3. Mengamankan email dari serangan keamanan.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari ancaman keamanan


terhadap email, yang selanjutnya mahasiswa mengetahui mekanisme
pengiriman email yang aman khususnya untuk informasi yang rahasia, dan
mahasiswa dapat mengidentifikasi serta melakukan pengamanan terhadap
gangguan

Pertanyaan Kunci :

Jelaskan ancaman apa saja terhadao email?


Bagaimana menjaga keamanan email ?

90

BAB 9. EMAIL SECURITY


9.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

9.2 Tujuan Instruksional Khusus


Mahasiswa dapat mengetahui yang mungkin terjadi pada email. ancaman keamanan terhadap
email, yang selanjutnya mahasiswa mengetahui mekanisme pengiriman email yang aman
khususnya untuk informasi yang rahasia, dan mahasiswa dapat mengidentifikasi serta
melakukan pengamanan terhadap gangguan

9.3 Pengertian & Kinerja E-mail


Pada pemakaian internet, setelah browsing, e-mail merupakan aplikasi yang paling sering
dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
satu mekanisme pengiriman pesan juga tidak luput dari serangan terhadap aspek keamanannya.
Oleh karena itu akan dibahas pada bab ini tentang pengiriman email yang aman.
Secara teknis email didefinisikan sebagai pesan yang terdiri atas kumpulan string ASCII dalam
format RFC 822 (dikembangkan thn 1982).
Pada dasarnya email terdiri atas dua bagian yaitu :
- Header : sender, recipient, date, subject, delivery path
- Body : isi pesan

Persyaratan Email yang aman

Tinjauan aspek keamanan :


91

. Kerahasiaan email (confidentiality):


menggunakan enkripsi
menggunakan saluran yang aman
. Keutuhan email (integrity) :
menggunakan hashing atau message digest algorithm
menggunakan digital signature
menggunakan public key encryption
melakukan attachment
. Otentikasi email (authentication) :
Verifikasi pengirim
Verifikasi penerima
Beberapa Protokol yang terlibat dalam pengiriman e-mail antara lain :
1.SMTP (Simple Mail Transfer Protocol): SMTP
Simple Mail Transfer Protocol
Digunakan untuk pengiriman e-mail antar server
Bekerja berdasarkan RFC 821 menangani pengiriman antar
MUA-MTA atau MTA-MTA dimana
MUA= Mail User Agent, atau Mail Client
MTA=Mail Transport Agent, atau Mail Server
SMTP dibawa lewat Internet dan tidak diproteksi. Tidak adanya proses
otentikasi (authentication) sehingga mudah sekali untuk menyamarkan asal
email

2.POP ( Post Office Protocol):


Digunakan untuk mengambil e-mail dari server

3. IMAP ( Internet Message Access Protocol)


Merupakan untuk mengakses e-mail pada remote server. E-mail tetap berada
di server, user dapat mengakses e-mail lebih dari satu . Performansi baik dan
lebih efisien saat bekerja pada bandwidth kecil

92

9.2 Kelemahan (vulnerability) & ancaman (threat) email


Berikut ini hal penting terkait titik lemah aplikasi email yang dapat dimanfaatkan oleh pihak
yang tidak bertangung jawab.
Tidak adanya integritas dengan adanya email yang dapat diubah
Tidak adanya konfidensialitas karena email dikirim lewat jaringan yang tidak aman.
Tidak ada otentikasi ditandai tidak jelasnya pengirim
Karena adanya celah tidak aman akan timbul ancaman dan serangan email berupa
Virus, worm pada e-mail tanpa attachment
Kebocoran informasi (information leakage) yang sensitif
Serangan DOS baik pada server atau client
Pengiriman dan eksekusi malicious code (malcode)
Akses ilegal ke system
SPAM

Berikut ini beberapa penjelasan istilah tersebut :


SPAM:
Spam merupakan e-mail yang tidak diharapkan diterima. Pengiriman spam dalam jumlah
sangat banyak akan menjadi bentuk serangan DoS (Denial-of- Service Attack) yang membuat
server lambat atau bahkan mati. E-mail address milik korban jadi tidak dapat digunakan. Bila email address milik korban masuk ke dalam daftar hitam, maka korban sulit untuk mengirim email
Teknik pencegahan SPAM
Membuat konfigurasi mail server untuk mencegah terjadi relai email.
Mencegah server digunakan sebagai pihak yang meneruskan email
(forward email )
Menghilangkan spam dengan spam dll.
Software Anti SPAM
Chebyshev
filter
ASK Active Spam Killer
Blackmail
93

Gambar 9.1 Filter Spam

9.5 Langkah keamanan pengiriman email


Penggunaan PGP (Pretty Good Privacy )
PGP adalah algoritma otentikasi untuk source dan receiver email
PGP versi Freeware adalah OpenPGP (www.openpgp.org ),
PGP merupakan program enkripsi dapat digunakan untuk mengenkripsi e-mail maupun file
PGP menggunakan public key cryptography yang menganut Enkripsi Asimetris
PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim
Contoh:

94

Multipurpose Internet mail extension/ Secure multipurpose Internet mail extension (MIME)
(S/MIME);
S/MIME adalah 1-92eighbor yang memungkinkan penambahan digital signature atau enkripsi
ke MIME
Setting S/MIME : pada sisi email-client.
Arahkan ke bagian security, pilih untuk Digital Signing atau Encryption.

SSH Tunnel
SSH = Secure Shell
merupakan program untuk logging ke remote machine
SSH menyediakan komunikasi yang aman antara dua host yang untrusted , karena sudah
dilakukan enkripsi .
Implementasi SSH : PuTTY

95

Gambar 9.2 Konfigurasi PuTTY

Secure Socket Layer (SSL)


untuk layanan keamanan pada pengiriman informasi melalui Internet berupa jalur komunikasi
yang aman pada jaringan yang tidak aman
SSL membentuk suatu koneksi yang aman antara browser pada client dengan server
Umumnya berbentuk HTTP melalui SSL (HTTPS)
Disini terbentuk suatu encrypted tunnel antara browser dengan Web server yang dapat
digunakan untuk mengirimkan data via browser

96

Gambar 9.3 Setting SSL pada Server

Soal Evaluasi
1. Setting penambahan digital signature atau enkripsi ke MIME dilakukan
A. secara random
B. pada pihak email server
C. secara sekuensial
D. pada pihak email client
E. secara hybrid
2. Pada pembuatan konfigurasi PuTTY disetting suatu koneksi dengan
A. IP address suatu Host.
B. Ipaddress client
C. IP address
D. IP address ad hoc
E. IP address firewall
3. Layanan keamanan pada pengiriman informasi melalui Internet berupa jalur komunikasi
yang aman pada jaringan yang tidak aman disebut :
A. SSX
97

B. SSH
C. SSL
D. SXL
E. XML
4. SSH menyediakan komunikasi yang aman antara dua host yang untrusted ,karena dilakukan:
A. enkripsi
B. virus removal
C. firewall
D. spam assassin
E. injection traffic
5. Mencegah SPAM dengan cara :
A. mengakses e-mail pada remote server
B. mengakses e-mail pada remote server
C. menggunakan hashing atau message digest algorithm
D. membuat konfigurasi mail server untuk mencegah terjadi relay email
E. mengakses e-mail lebih dari satu

98

SESI PERKULIAHAN : BAB X


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Mengenali ancaman keamanan terhadap Internet (www)


2. Mengidentifikasi serta melakukan pengamanan terhadap gangguan
Internet (www).

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari ancaman keamanan


informasi dalam skala Internet (www) serta menerapkan langkah
pengamanan yang tepat untuk beragam jenis ancaman via internet.

Pertanyaan Kunci :

Jelaskan ancaman apa saja terhadap Internet (www)?


Mengapa serangan di Internet cenderung meningkat?
Bagaimana menjaga keamanan Internet?

99

BAB 10. INTERNET SECURITY


10.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

10.2 Tujuan Instruksional Khusus


Mahasiswa dapat memahami ancaman keamanan informasi dalam skala Internet (www) serta
menerapkan langkah pengamanan yang tepat untuk beragam jenis ancaman via internet.

10.3 Aplikasi Internet


Insiden keamanan yang sering terjadi di Internet menjadikan para ahli mencari berbagai metode
dan teknik yang mengatasi masalah keamanan.

Gambar 10.1 Internet Security

Lapisan Infrastruktur IT bisa dimulai dari level fisik (network) sampai ke level aplikasi yang
masih bersifat shareable seperti software components atau web service yang dapat digunakan
100

bersama oleh beberapa aplikasi yang berbeda. Sistem keamanan pada suatu aplikasi berbeda
dengan sistem keamanan pada jaringan .
Pada Internet terdapat komponen Web server dan Web browser. Agar system berjalan baik
maka dibuat kebijakan keamanan terhadap ancaman atau gangguan .

10.2 Fundamental Keamanan Pada Web Internet

1.User Management:

User adalah komponen yang significan dari aplikasi,oleh karena itu user menjadi tujuan dari
keamanan Web. Setiap aplikasi Web memiliki level yang berbeda dalam resiko ancaman.Oleh
karena itu adalah suatu hal yang penting memperhatikan keamanan dari suatu Web,sehingga
dapat mengeliminasi resiko yang di alami user.Dengan menggunakan password yang unik
diharapkan dapat menghindari ancaman.
Ancaman-ancaman yang terjadi dalam hal ini antara lain:

. Brutte Force attack pada Basic Authentication


merupakan ancaman karena penggunaan password yang mudah diprediksi , pemilihan kode
yang dapat dipecahkan dengan mudah
contoh :

Pada contoh di atas dicobakan satu nama, dan banyak passwords,dan banyak nama satu
password dan seterusnya hingga ditemukan padanan yang tepat. Inilah konsep dasar proses
hacking yang dikenal dengan Brutte force attack

. Session Hijacking

101

Setiap user yang mengakses website memiliki session tersendiri khsusunya jika masuk pada
aplikasi yang membutuhkan otentikasi password. Proses dan data komunikasi antara browser
dengan aplikasi www tersebut sebenarnya tersimpan dalam program kecil yang disebut Cookie
Seseorang dapat membajak user dengan mengetahui cookie ini. sehingga jika kemudian
identitas user terungkap dengan membuka file Cookie ini sehingga terjadilah encurian data dan
informasi hingga kejahatan computer lainnya.

10.3.Authentication dan Authorizing


Authentication merupakan pembentukan identitas user. Jika identitas terbukti valid maka user
memiliki hak untuk mengakses berbagai fitur pada aplikasi Web . Ancaman yang utama terjadi
pada proses ini adalah

Man in the middle attack : komunikasi antara 2 pihak bisa disusupi oleh orang ketiga,
pada persimpangan lalulintas data penyerang dapat membaca atau memodifikasi data
yang transit antara 2 sistem.

10.4. Data Confidentiality dan Integrity


Data confidentiality mencegah dapat diaksesnya data tanpa izin,sedangkan integritas data
menunjukan suatu data otentik atau belum dimodifikasi. Guna memperoleh dua kondisi di atas
maka merupakan suatu hal yang penting melakukan enkripsi
Hal yang menjadi ancaman :
Cryptanalysis :adanya pihak yang mempelajari tentang cryptographic algorithms sehingga
dapat memecahkan kode .
Side-channel leakage : merupakan tindakan menemukan kunci cryptographi dengan mengukur
dan menganalisa timing, pemakaian daya dan dissipasi, radiasi electromagnetic, radiasi panas
disekitar kanal.
Physical attack penyerang melakukan gangguan secara fisik ke akses computer untuk
mengetahui private key atau melakukan install key logger .

102

10.5.Transport Security dan privacy

Cookies merupakan penyimpan informasi yang dibuat oleh suatu Web site yang berisi
informasi tentang user yang mengunjungi situs yang bersangkutan. Cookies adalah file
ASCII yang dikirimkan server ke client, lalu client menyimpannya di sistem lokal
Saat request dikirimkan, server meminta browser untuk memeriksa adanya cookies, dan
server dapat meminta browser untuk mengirimkan cookies ke web server . Informasi ini
yang sering disalahgunakan penyerang.

Pengamanan Form authentication


Protokol standar web adalah http, yang sifatnya adalah stateless. Ditentukan pembagian
area mana yang bisa diakses oleh anonim dan area mana yang hanya bisa diakses oleh
user dengan menggunakan otentifikasi. Jika aplikasi berbasis web, dapat digunakan
Secure Sockets Layer (SSL). SSL merupakan langkah security transport, pola kerjanya
memakai asymmetric maupun symmetric key encryption untuk membentuk dan
mentransfer data pada link komunikasi yang aman pada jaringan yang tidak aman

SSL dapat membentuk suatu koneksi yang aman antara browser pada client dengan
server .
Untuk HTTP over SSL yaitu (HTTPS) dimana dibentuk suatu encrypted tunnel antara
browser dengan Web server yang dapat digunakan untuk mengirimkan data

Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Seseorang dapat membajak user dengan mengetahui cookies
Tindakannya disebut :
A. Flying Fox
B. Hi Jack
C. Steal
D. Cheating
103

E. Masking
2. Penggunaan password yang mudah diprediksi , sangat rentan
terhadap ancaman :
A. DOS
B. Hi jack
C. Sniffer
D. Brutte force attack
E. Information intrusion
3.Encrypted tunnel antara browser dengan Web server yang dapat
digunakan untuk mengirimkan data dikenal sebagai :
A. Tunnel
B. SSH
C. Https
D. Ftp
E. SSX
4. Penyimpan informasi yang dibuat oleh suatu Web site yang berisi
informasi tentang user yang mengunjungi situs yang bersangkutan
A. Cookies
B. Caching
C. Temp
D. Bookmark
E. Virtual
5 .Tindakan menemukan kunci cryptographi dengan mengukur pemakaian daya dan dissipasi,
radiasi elektromagnetik, radiasi panas disekitar kanal. Dikenal sebagai
A. Side-channel leakage
B. Electromagnetic shielding
C. Heat transmission leakage
D. Power consume leakage
E. Criptograph Physical

104

SESI PERKULIAHAN : BAB XI


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Mengenali ancaman dibalik kenyamanan teknologi WLAN


2. Mengidentifikasi bentuk serangan pada WLAN
3. Melakukan pengamanan atas WLAN.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari ancaman keamanan


informasi dalam jaringan wireless (WLAN), kemudian mengidentifikasi
bentuk2 serangan WLAN. Selanjutnya mahasiswa akan mempelajari pula
cara mengamankan WLAN.

Pertanyaan Kunci :

Jelaskan ancaman apa saja atas WLAN?


Apa sajakah bentuk serangan WLAN?
Bagaimana menjaga keamanan WLAN?

105

BAB 11 WLAN Security


11.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

11.2 Tujuan Instruksional Khusus


Mahasiswa dapat memahami Wireless LAN dalam hal ancaman dibalik kenyamanan yang
ditawarkannya, mahasiswa dapat mengidentifikasi kemungkinan serangan terhadap WLAN
serta cara atau metode untuk menjaga keamanan informasi dalam WLAN.

11.3 WLAN, Karakteristik dan Manfaatnya


WLAN (wireless LAN) adalah jaringan lokal (LAN) yang memanfaatkan gelombang radio
sebagai media transmisi data. Perkembangan WLAN dimulai tahun 1997, saat IEEE
menetapkan standar transmisi wireless 802.11. Beberapa standar yang mengikutinya adalah :
802.11A bandwidth mencapai 54 Mbps. Jangkauan terbatas, sulit menembus tembok atau
penghalang lain.
802.11B bandwidth mencapai 11 Mbps. Jangkauan lebih baik dari 802.11a, lebih mampu
menembus tembok atau benda lain. Banyak dipakai, namun perangkat mudah terkena
interferensi perangkat lain, seperti microwave.
802.11G Bandwith mencapai 54 Mbps, dengan jangkauan mencakup sekitar bangunan. Banyak
dipakai, tapi mulai digantikan perangkat 802.11N.
802.11.N Bandwith mencapai 600 Mbps, dengan cakupan yang lebih luas.
Karakeristik dari WLAN 802.11 adalah seperti terlihat pada tabel berikut :

106

Susunan fisik (topologi) WLAN ada 3 yakni :


. adhoc (peer to peer) : setiap node (komputer) terhubung langsung ke node yang lain
. infrastructure : setiap node terhubung dengan node yang lain melalui acces point. Access point
berfungsi seperti switch dalam jaringan wireline.
. hybrid : campuran antara topologi adhoc dan infrastructure
Topologi WLAN diilustrasikan dalam gambar berikut :

Gambar 11.1. Topologi WLAN

WLAN memiliki empat manfaat utama, di antaranya adalah :


. User mobility
107

User dapat mengakses file, resource jaringan, dan internet tanpa harus memiliki koneksi fisik
langsung memakai kabel. Selama pengaksesan, user dapat berpindah tempat tanpa terganggu
koneksinya.
. Rapid installation
Proses pemasangan jaringan dipercepat karena tidak perlu lagi ada penggelaran kabel.
Penggelaran

kabel

terkadang

harus

dilakukan

dengan

membongkar

tembok,

membentangkannya di atas langitlangit, memasang jalur kabel (cable duck) dan lain-lain.
. Flexibility
Perangkat yang terhubung jaringan dapat dipindahkan dengan lebih mudah, tidak lagi terpaku
pada satu tempat. User dapat memindahkan atau membuat jaringan dengan lebih cepat seperti
untuk keperluan yang bersifat sementara. Misal konferensi, pertemuan, pameran dan lain-lain.
. Scalabilty
Jaringan dapat dikembangkan dari yang sederhana berupa peer to peer, hingga bentuk yang
kompleks dengan kapasitas user yang banyak sesuai kebutuhan.

11.4 Serangan Terhadap WLAN


Jaringan berbasis gelombang radio bersifat terbuka, artinya semua orang yang berada dalam
jangkauannya dapat berupaya untuk terhubung ke dalam jaringan meskipun sebenarnya tidak
berhak. Dikenal istilah wardriving (wireless footprinting) yang menyatakan aktivitas untuk
memperoleh informasi terkait suatu WLAN dan kemudian berupaya untuk mengaksesnya.
Kebanyakan adalah untuk mendapatkan akses internet gratis. Namun ada yang melakukannya
karena rasa ingin tahu, mencoba-coba hingga ada yang memang berniat jahat. Tools yang
dipakai antara lain : NetStumbler, Kismet, Dstumbler, StumbVerter, GPSMap, JiGLE,
Prism2dump, Tcpdump, Ethereal, AiroPeek NX, AirSnort, WLAN-Tools dan lain-lain.

Kelemahan umum yang ada pada WLAN antara lain adalah :

. Kelemahan konfigurasi
Berbagai fasilitas disediakan oleh vendor perangkat untuk mempermudah konfigurasi, termasuk
default konfigurasi yang bisa dipakai membuat WLAN dengan sedikit atau tanpa melakukan
108

konfigurasi. Perangkat yang dibiarkan memakai konfigurasi default dari vendor, akan sangat
mudah diserang karena informasi terkait konfigurasi tersebut sangat mudah ditemukan di
internet seperti SSID, IP address yang dipakai, remote manajemen, DHCP enable, kanal
frekuensi, user/password administrator perangkat.

. Kelemahan enkripsi
WEP (Wired Equivalent Privacy) yang dipakai sebagai standar keamanan wireless sebelumnya,
saat ini dapat dengan mudah dipecahkan dengan tools yang bisa dicari internet. Dipelopori oleh
Cryptanalysts Fluhrer, Mantin, and Shamir (FMS) yang mampu memecahkan algoritma keyscheduling RC4, yang dipakai dalam WEP. WPAPSK dan LEAP yang menjadi alternatif
pengganti WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara
offline.

. Kelemahan lapisan data (MAC)


Jika sudah terlalu banyak client yang menggunakan kanal yang sama dan terhubung pada
access point yang sama, dapat menyebabkan turunnya bandwidth yang dilewatkan. Mac address
juga sangat mudah diduplikasikan, sehingga memungkinkan client yang tidak terdaftar
tetapi memakai Mac address hasil penggandaan dapat mengakses jaringan.

Berikut ini adalah beberapa jenis serangan yang kerap mendera WLAN :
. Jamming atau membuat jaringan WLAN macet, dengan menghidupkan perangkat wireless
pada frekuensi sama menyebabkan interferensi
. Insertion yakni serangan berupa penguasaan oleh pemakai ilegal atas access point yang tidak
diproteksi.
. Interception yakni serangan berupa penyadapan atas data sensitif, memakai tools yang mudah
dicari di internet.
. Locating mobile node yakni memperoleh informasi posisi setiap perangkat wifi dan
konfigurasinya, dengan memakai aplikasi wireless site survey, PDA atau notebook serta
dukungan perangkat GPS.
. Serangan lain yang biasa terjadi pada LAN seperti Ddos, flooding dan sebagainya

109

Gambar11. 2. Serangan WLAN

11.5 Pengamanan WLAN


Untuk mengamankan WLAN, ada beberapa hal yang harus dilakukan antara lain :
A. Pengamanan terkait router wireless (access point) :

Mengubah nama default dari Service Set Identifier (SSID)


Penyerang tidak akan dapat lagi memakai SSID default sesuai merk perangkat untuk
masuk ke jaringan

Disable atau matikan broadcast SSID


Dengan mematikan broadcast, akan lebih mempersulit penyerangan karena SSID tidak
terlihat atau terdeteksi dari perangkat mobile.

Ubah nama user dan password administrator router


Nama user dan atau password default tidak dapat digunakan lagi oleh penyerang untuk
menguasai perangkat

Aktifkan fitur enkripsi router

110

Data yang ditransmisikan dengan gelombang radio akan dienkripsi atau disandikan
sehingga lebih sulit diinterpretasikan.

Aktifkan kemampuan filter Mac address


Dengan MAC filtering, hanya perangkat yang Mac addressnya
didaftarkan ke administrator router yang dapat mengakses jaringan

Ubah konfigurasi IP address routers


Dengan mengubah IP address default, akan mempersulit penyerang mengakses jaringan.
Dengan konfigurasi yang telah berubah ini penyerang tidak akan mudah menembus
jaringan WLAN.

Rutin memerika Log Router


Dengan rajin memperhatikan log, segara catatan mencurigakan akan segera
diidentifikasi dan diambil langkah pengamanan yang diperlukan.

Lakukan upgrade sesuai yang rekomendasi Produsen


Umumnya rekomendasi upgrade dikeluarkan secara periodik. Hal ini umumnya
disebabkan karena driver yang lama tidak sesuai lagi dengan fitur baru atau bahkan
terdeteksi lubang keamanan yang harus segera ditutup proses upgrade.

Terapkan pengalaman praktis terkait keamanan


Metoda enkripsi yang dapat dipilih untuk perangkat wireless :
. Wired Equivalent Privacy ( WEP )
. Merupakan metoda enkripsi generasi lama
. Pakailah key 64-bit atau 128 bit akan jauh lebih aman
. Wi-Fi Protected Access ( WPA )
. Metoda enkripsi yang lebih baru, memakai key 256-bit
. Wi-Fi Protected Access 2 ( WPA2 )
. Metoda enkripsi terbaru
. Compatible ke belakang dengan WPA

Soal Evaluasi :
1. Yang termasuk standar WLAN adalah :
A. 802.11z

C. 802.11G

E. a salah, b,c benar


111

B. 802.11N

D. a,b,c benar

2. Termasuk dalam topologi WLAN adalah :


A. Star

C. Ring

B. Bus

D. Hybrid

E Semua benar

3. Enkripsi WEP memakai algoritma :


A. Hash

C. CR-4

B. CRC

D. CR-7

E.Semua salah

4. Yang termasuk kelebihan WLAN adalah :


A.User mobility
B.Rapid installation
C. Scalability
D. Flexibility
E. Semua benar
5. Algoritma enkripsi yang trdapat pada perangat wireless adalah :
A. WEP

C. WAP2

B. WAP

D. a,b,c benar

E. a,b,c salah

112

SESI PERKULIAHAN : BAB XII


TIK : Pada akhir pertemuan ini, mahasiswa akan mampu :

1. Memahami

hubungan antara bidang manajemen resiko dan

keamanan informasi
2. Menerapkan beragam aspek manajemen resiko dalam dunia
keamanan jaringan
3. Mengantisipasi berbagai resiko dan ancaman keamanan secara lebih
baik.

Pokok Bahasan

Dalam pertemuan ini, mahasiswa akan mempelajari hubungan antara bidang


manajemen resiko dan keamanan informasi dalam jaringan serta
menerapkan beragam aspek manajemen resiko dalam dunia keamanan serta
mampu mengantisipasi berbagai resiko dan ancaman keamanan secara lebih
baik.

Pertanyaan Kunci :

Apa manfaat pendekatan Manajemen Resiko ?


Bagaimana urgensi resiko keamanan jaringan dalam sebuah
perusahaan dewasa ini ?

113

BAB 12 MANAJEMEN RESIKO


12.1 Tujuan Instruksional Umum
Mahasiswa dapat menguasai teori dan konsep keamanan jaringan komputer dengan baik,
sehingga dapat mengimplementasikannya dalam membangun, mengelola dan menjaga jaringan
komputer dengan prinsip-prinsip dasar keamanan informasi.

12.2 Tujuan Instruksional Khusus


Mahasiswa dapat memahami hubungan antara bidang manajemen resiko dan keamanan
informasi dalam jaringan serta menerapkan beragam aspek manajemen resiko dalam dunia
keamanan serta mampu mengantisipasi berbagai resiko dan ancaman keamanan secara lebih
baik.

12.1 KLASIFIKASI RESIKO


Sesuatu yang akan terjadi yang dipengaruhi oleh faktor kemungkinan (likelihood), berupa
ancaman terhadap beberapa kelemahan yang menghasilkan dampak (impact) yang merugikan

Hazard risk (resiko bencana):


Misal : fire, flood, theft, etc.
Financial risk (resiko keuangan) :
Misal : price, credit, inflation, etc.
Strategic risk (resiko strategis) :
Misal : competition, technological innovation, regulatory changes, brand image damage
etc.
Operational risk (resiko operasional) :
Misal : IT capability, business operations, security threat, etc.

114

KLASIFIKASI ANCAMAN TERKAIT INFORMASI

Hilangnya kerahasiaan sebuah informasi atau data (Loss of confidentiality of


information) :
Akibatnya : Informasi digunakan ole yang tidak berhak

Hilangnya jaminan akan keutuhan informasi (Loss of integrity of information ) :


Informasi tidak lengkap, tidak sesuai dengan aslinya atau sudah mengalami perubahan
/ modifikasi oleh pihak yang tidak berhak

Hilangnya kepastian akan adanya informasi ketika dibutuhkan (Loss of availability of


information )
Informasi tidak tersedia pada saat diperlukan

Hilangnya jaminan otentitas user yang mengakses informasi (Loss of authentication of


information )
Informasi bisa diperoleh oleh pihak yang tidak punya hak, sehingga terjadi pencurian
informasi dll

Gambar 12.1Bagan manajemen risk

12.4 IDENTIFIKASI ASSET


Aset informasi: file data, dokumentasi sistem, manual pengguna, materi training, prosedur,
basis data
Aset perangkat keras: perangkat komputer (server, storage, workstation dll), perangkat
jaringan (router, switch, hub, modem dll), perangkat komunikasi (PABX, telepon, facsimile),
termasuk komponen di dalam perangkat
115

Aset perangkat lunak: sistem operasi, perangkat lunak aplikasi, perangkat lunak bantu
Aset infrastruktur : power supply, AC, rak
Aset layanan : layanan komputer dan komunikasi

DASAR PENILAIAN ASSET


Nilai beli : pembelian awal dan biaya pengembangan aset
Nilai wajar pasar
Nilai buku : nilai pembelian dikurangi penyusutan

NILAI ASSET
Bisa digunakan untuk menentukan analisis biaya-keuntungan
Bisa digunakan untuk keperluan asuransi
Dapat membantu pengambil keputusan dalam memilih tindakan
penanggulangan terhadap pelanggaran keamanan

KLASIFIKASI NILAI ASSET


Memberi gambaran biaya perlindungan keamanan
Mendukung proses pengambilan keputusan yang berhubungan dengan konfigurasi HW dan
desain sistem SW
Membantu perusahaan untuk fokus pada penyediaan sumber daya keamanan
Menentukan aset (orang, HW, SW, infrastruktur, layanan)
Memperkirakan aset mana yang rawan terhadap ancaman
Memperkirakan resiko apa yang akan terjadi terhadap aset
Menentukan solusi untuk mengatasi resiko dengan penerapan sejumlah kendali

ANALISIS RESIKO
Kuantitatif : pendekatan nilai finansial
Kualitatif : memakai tingkatan kualitatif
Dapat dilakukan bersama atau terpisah
Pertimbangan waktu dan biaya
116

12.5 PENDEKATAN KUALITATIF NILAI FINANSIAL


Dapat dijabarkan dalam bentuk neraca, laporan tahunan, analisis pasar dll
Dipakai untuk memperkirakan dampak, frekuensi, dan probabilitas
Penilaian terhadap aset, ancaman, kemungkinan dan dampak terjadinya resiko menggunakan
ranking atau tingkatan kualitatif
Lebih sering digunakan daripada metode kuantitatif

Tiga komponen yang mempengaruhi resiko yakni Asset, Vulnerabilities, dan Threats. Dimana:
Asset meliputi : infrastruktur, layanan dll
Threat meliputi : user,cracker dll
Vulnerabilities: software,hardware,keteledoran dll.

Sebagai kesimpulan keamanan informasi secara dan keamanan jaringan komputer secara
khusus mulai mendapat porsi kajian dalam bidang manajemen resiko dewasa ini. Hal ini
disebabkan karena nyaris tidak ada perusahaan atau organisasi didunia dewasa ini yang tidak
memanfaatkan teknologi ini. Oleh karena itu maka resiko keamanan informasi dan jaringan
merupakan bagian penting yang harus diperhatikan dalam manajemen resiko.

117

Penutup

Demikian bahan ajar ini disusun semoga dapat dimanfaatkan sebagaimana mestinya untuk
kemaslahatan semua.

118

Anda mungkin juga menyukai