Anda di halaman 1dari 13

MAKALAH KONSEP KEAMANAN JARINGAN

Oleh :

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

TEKNIK KOMPUTER (STMIK) STIKOM BALI

2011

KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena atas anugerah-

Nya maka pembuatan makalah ini dapat diselesaikan. Adapun judul yang pada ini adalah

Konsep Keamanan Jaringan.

Penulis yakin dan sadar bahwa tulisan ini masih jauh dari sempurna mengingat

keterbatasan kemampuan penulis, keterbatasan waktu dan keterbatasan lainnya. Oleh karena

itu, penulis mengharapkan kritik dan saran yang sifatnya membangun dari berbagai pihak

demi penyempurnaan laporan makalah ini.

Akhir kata, penulis berharap agar penulisan laporan makalah ini dapat memberikan

manfaat bagi para pembaca khususnya teman-teman di STMIK STIKOM BALI. Kritik dan

saran yang bersifat membangun dari semua pihak akan penulis terima dengan hati yang

terbuka dan penulis ucapkan banyak-banyak terima kasih.

Denpasar, Oktober 2011

Penulis

BAB I

PENDAHULUAN
1.1. Latar Belakang

Model komputer tunggal yang melayani seluruh tugas-tugas komputerisasi suatu

organisasi diganti dengan sekumpulan komputer yang terpisah, tetapi saling berhubungan,

sistem ini jaringan komputer (Computer Network).Jaringan komputer dapat diartikan sebagai

suatu himpunan interkoneksi sejumlah komputer. Dua buah komputer dikatakan membentuk

suatu jaringan bila keduanya saling bertukar informasi.

Sesuai dengan perkembangan teknologi belakangan ini, dan tersebar luasnya virus-

virus komputer di internet. Masalah keamanan merupakan salah satu aspek penting dari

sebuah sisitem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan

di urutan terakhir. Terhubungnya LAN atau komputer ke internet membuka potensi akan

adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan mekanisme

keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses berbanding

terbalik dengan tingkat keamanan sistem informasi itu sendiri.

1.2. Rumusan Masalah

Berdasarkan latar belakang diatas, maka dapat dirumuskan permasalahannya sebagai

berikut :

Bagaimana Konsep Dan Keamanan Jaringan.

BAB II

PEMBAHASAN
2.1. Konsep Jaringan Komputer

Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan

satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga

dapat saling berbagi informasi, aplikasi, dan perangkat keras secara bersama-sama. Jaringan

komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yang berada

di berbagai lokasi yang terdiri lebih dari satu komputer yang saling berhubungan.

Jaringan komputer mempunyai beberapa manfaat yang lebih dibandingkan dengan

komputer yang berdiri sendiri. Jaringan komputer memungkinkan manajemen sumber daya

lebih efisien, misalnya :

1. Pengguna dapat saling berbagi printer dengan kualitas tinggi, dibandingkan dengan

menggunakan printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi

perangkat lunak jaringan komputer dapat lebih murah dibandingkan lisensi stand-

alone terpisah untuk jumlah pengguna sama.

2. Jaringan komputer membantu mempertahankan informasi agar tetap andal dan up to

date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan

banyak pengguna mengakses data darai berbagai lokasi yang berbeda dengan hak

yang bisa diatur bertingkat.

3. Jaringan komputer membantu mempercepat proses berbagi data (data sharing).

Transfer data pada jaringan komputer lebih cepat dibandingkan dengan sarana berbagi

data lainnya.

2.1.1. Perangkat Keras Jaringan


Proses penentapan perangkat keras jaringan komputer relatif lebih mudah dibanding

dengan perangkat lunak. Walaupun terdapat berbagai jenis jaringan komputer yang berbeda,

namun semuanya memiliki karakteristik perangkat keras tertentu yang sifatnya umum.

Terdapat dua hal penting dalam menentukan perangkat keras jaringan komputer yaitu

teknologi transmisi dan jarak. Berdasarkan jarak dan area kerjanya jaringan komputer

dibedakan dalam tiga kelompok :

1. Local Area Network (LAN)

Lan digunakan untuk menghubungkan komputer-komputer pribadi dan workstation

dalam suatu perusahaan yang menggunakan peralatan secara bersama-sama dan saling

bertukar informasi. Pada umumnya LAN dimiliki oleh suatu perusahaan tanpa adanya

campur tangan pihak lain misalnya dengan jaringan telekomunikasi. LAN digunakan

untuk menghubungkan simpul yang berada di daerah yang tidak terlalu jauh seperti

dalam sebuah bangunan atau gedung dengan radius maksimum 10 kilometer.

2. Metropolitan Area Network (MAN)

MAN merupakan versi LAN yang mempunyai ukuran lebih besar. MAN merupakan

alternatif pembuatan jaringan komputer antar kantor dalam suatu kota. Jangkauan

MAN antara 10 sampai dengan 50 kilometer.

3. Wide Area Network (WAN)

WAN adalah jaringan yang memiliki haringan sangat jauh, karena radiusnya

mencakup sebuah negara atau bahkan benua. WAN terhubung melalui sanluran

telekomunikasi dan berinteraksi dengan jaringan lain menggunakan media yang

disebut router.

2.1.2. Protokol
Protokol adalah sebuah aturan yang mendefinikan beberapa fungi yang ada dalam

sebuah jaringan komputer, misalnya mengirim pesan, data, informasi, dan fungsi lain yang

harus dipenuhi oleh pengirim dan penerima agar komunikasi dapat berlangsung dengan

benar. Selain itu, protokol juga berfungsi agar komputer yang berada jaringan berkomunikasi

dengan bahasa yang sama. Hal-hal yang harus diperhatikan dalam protokol adalah :

1. Syntax

Merupakan format data dan cara pengodean yang digunakan dalam pengodean sinyal.

2. Semantic

Digunakan untuk mengetahui maksud informasi yang dikirim dan membetulkan

kesalahan yang terjadi dari informasi tersebut.

3. Timing

Digunakan untuk mengetahui kecepatan transmisi data.

Secara umum, fungsi protokol adalah menghubungkan pengirim dan penerima

dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan

akurat. Fungsi protokol secara detail adalah sebagai berikut :

1. Fragmentasi dan Reassembly

Fragmentasi adalah membagi informasi yang dikirim menjadi beberapa paket data.

Proses ini terjadi di sisi pengiriminformasi. Reassembly adalah proses

menggabungkan lagi paket-paket tersebut menjadi satu paket lengkap. Proses ini

terjadi di sisi penerima informasi.

2. Encapsulation

Fungsi dari encapstulation adalah melengkapi berita yang dikirimkan dengan addres,

kode-kode koreksi, dan lain-lain.

3. Connection Control
Fungsi dari connection control adalah membangun hubungan komunikasi dari

transmitter ke receiver termasuk dalam pengiriman data dan mengakhiri hubungan.

4. Flow Control

Flow control adalah berfungsi mengatur perjalanan data dari transmitter dan receiver.

5. Error Control

Pengiriman data tidak terlepas dari kesalahan, baik dalam proses pengiriman maupun

penerimaan. Fungsi error control adalah mengontrol terjadinya keslahan yang terjadi

pada waktu data dikirimkan.

6. Transmission Service

Fungsi transmission service adalah memberi pelayanan komunikasi data khususnya

yang berkaitan dengan prioritas dan keamanan serta perlindungan data.

2.2. Keamanan Jaringan Komputer

Seringkali masalah keamanan jaringan sering terabaikan terlebih apabila menggangu

performa sistem, keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini menjadi

sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah

berada di sebuah information-based society. Kemampuan untuk mengakses dan

menyediakan informasi secara tepat dan akurat menjadi sangat essensial bagi sebuah

organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga

pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di

bidang teknologi komputer dan telekomunikasi.

1. Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung,

peralatan dan media yang digunakan. Beberapa bekas kejahatan komputer (cracker)

mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-
berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah

ditemukan coretan password atau manual yang dibuang tanpa dihancurkan.

Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer

yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu

akibat yang ditimbulkan sehingga servis tidakn dapat diterima oleh pemakai juga

dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya

dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-

pesan. Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol

TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang

dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan

berakibat macernya sistem (hang).

2. Keamanan yang berhubungan dengan orang : Termasuk identifikasi, dan profil resiko

dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sisitem

informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik

yang dikenal dengan istilah social engineering yang sering digunakan oleh kriminal

untuk berpura-pura sebgai orang yang berhak mengakses informasi.

3. Keamanan dari data dan media serta teknik komunikasi (communication) : Yang

termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk

mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga

dapat mengumpulkan informasi yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi : Termasuk prosedur yang digunakan untuk mengatur dan

mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack

recovery).
Keamanan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication,

dan availability. Selain keempat hal diatas, masih ada dua aspek lain yang juga sering dibahas

dalam kaitannya dengan electronic commerce, yaitu acces control dan non-repudiation.

1. Privacy/Confidentialy

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi

dari orang yang tidak berhak mengakses. Privacy lebih mengarah ke arah data-data

yang bersifat privat, sedangkan confidentiality biasa berhubungan dengan data yang

diberikan ke pihak lain untuk keperluan tertentu. Contoh berhubungan dengan privacy

adalah e-mail seorang pemakai (user) yang tidak boleh dibaca oleh administrator.

Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama,

tempat tanggal lahir, agama, status perkawinan, social security number, nomor kartu

kredit dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan

penyebarannya.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpaseijin pemilik

informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi

tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail mungkin

saja ditangkap ditangkap (intercept) di tengah jalan, diubah isinya (altered,

tampered, modified), kemudian diteruskan ke alamat yang dituju. Penggunaan

enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu

contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu

program populer yang dapat digunakan untuk mengatur dan mengatasi akses TCP/IP)

yang dimodifikasi oleh orang yang tidak bertanggung jawab.

3. Authentification
Authentification berhubungan dengan metode untuk menyatakan bahwa informasi

betul-betul asli, orang yang mengakses dan memberikan informasi adalah betul-betul

orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang

asli. Membuktikan keaslian dokumen, dapat dilakukan dengan teknologi

watermarking dan digital signature. Watermarking juga dapat digunakan untuk

menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya

dengan tanda tangan pembuat.

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi

ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat

atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering

disebut dengan denial of service attack (DoS attack), diman server dikirimi

permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan

sehingga tidak dapat melayani permintaan lain atau bahkan sampai slow, down, crash.

5. Acces Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini

biasanya berhubungan dengan klasifikasi data (public, private, confidential, top

secret) dan user (guest, admin, top manager, dan lain sebagainya). Mekanisme

authentification, privacy, dan acces control seringkali dilakukan dengan menggunakan

kombinasi userid/password atau dengan menggunakan mekanisme lain seperti kartu

atau biometrics.

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkaltelah melakukan sebuah

transaksi. Sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan

barang tidak dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek
ini sangat penting dalam hal electronic commerce. Penggunaan digital signature,

certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan

tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature

menjadi legal.
BAB III

PENUTUP

3.1. Kesimpulan

Jaringan komputer dibangun untuk membawa informasi secara tepat tanpa

adanya kesalahan dari sisi pengirim (transmitter) maupun sisi penerima (receiver)

melalui media komunikasi. Manfaat jaringan komputer adalah membantu

mempertahankan informasi agar tetap handal dan up to date, membantu

ymemungkinkan kelompok kerja berkomunikasi dengan lebih efisien, juga membantu

perusahaan dalam melayani pelanggan dengan lebih efektif.

Terhubungnya dengan LAN atau komputer ke internet membuka potensi

adanya lubang keamanan (security hole) yang tadinya bisa ditutup dengan keamanan

secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi

berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.

Masalah keamanan biasanya berhubungan dengan security attack atau serangan

terhadap keamanan sistem informasi, hacker dan cracker karena biasanya melakukan

pencurian data, virus komputer (trojan horse dan worm), spyware adalah software

yang melacak penggunaan internet dan melaporkannya ke pihak lain, dan spam atau

suatu e-mail yang membawa pesan-pesan yang sifatnya komersil.

3.2. Saran

Dalam koneksi komputer yang menggunakan jaringan, masalah keamanan

merupakan salah satu aspek yang paling. Banyak cara dilakukan oleh penjahat

komputer untuk memenuhi keinginannya. Agar tidak terkena security attack,

gangguan dari hacker dan cracker, serangan virus, worm, dan trojan horse, spyware
serta spam. Pengguna harus memperhatikan masalah keamanan karena sering kali

terabaikan dan hanya memperhatikan performa sistem semata.

Anda mungkin juga menyukai