Anda di halaman 1dari 5

SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

( PROD 5 TKJ )

KELOMPOK 5 :
Rizal eko p
Ina rohina
Tati
Wida wulan s
Yuliani
KELAS : XII TKJ 3

SMK NEGERI 1 PALASAH


Alamat :Jl. Jatiwangi-Palimanan Km 5, Ds.Palasah RT.002/001 Kec.Palasah
Kab.Majalengka, Jawa Barat 45475, Indonesia
Tlp./Fax. (0233)884611 E-mail: smknpalasah.mjl@gmail.com
SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

Keamanan jaringan komputer adalah salah satu pusat perhatian dalam keamanan
jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar
mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini
juga harus memanage bagaimana si subject (user, program, file, database, computer, dll,
atau lebih tepatnya infrastruktur jaringan kita).

1. Tujuan Sistem Keamanan Jaringan

a. Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari
sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat
menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua
aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus
berjalan dengan benar.

b. Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi
dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan
(transmit).

Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah
data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data
yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi"
data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan
dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan
pada saat komunikasi data.

Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

c. Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia
dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia
perusahaan dan strategi perusahaan .
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan
akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat
ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN.
Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.

Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah
dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi
pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali . Didalam
beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam
konteks otentifikasi.

2. Cara Pengamanan Jaringan

a. Autentikasi

Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login
kejaringan dengan cara memasukkan password.

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer)

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)

3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan
(session dan presentation layer)

4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)

b. Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi
diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

DES (Data Encription Standard)

RSA (Rivest Shamir Adelman)

3. Ancaman pada System Keamanan Jaringan

1. DOS/DDOS merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber
daya.

2. Sniffing adalah prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi
ethernet yang bersifat broadcast.
3. IP Spoofing adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui
dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang
telah dipasang.

4. DNS Forgery adalah melakukan data-data DNS. Seseorang penyerang membutuhkan


informasi sebagai berikut : Nama identitas pertanyaan, Port tujuan pertanyaan, Alamat IP,
DNS, resolver, Informasi yang ditanyakan, Waktu pertanyaan.

5. DNS Cache adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat
penyimpanan sementara data-data domain.

6. Worm adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri
ke sistem (mengandalkan dirinya sendiri).

7. Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti :
file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).

8. Trojan adalah jenis ancaman ini sangat berbahaya.

9. Junk Mail adalah ancaman ini adalah dengan adanya surat sampah akan memperbesar
kapasitas inbox email, sehingga email lain yan g penting tidak dapat masuk karena kapasitas
inbox telah penuh.

10. Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diingnkan.

11. Vulnerability adalah suatu sistem yang memungkinkan seorang penyerang untuk
melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password,
software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection
atau misconfiguration.

12. Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan
kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada
dasarnya harus mempelajari sendiri, seperti :

O Bentuk verb hack

O Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan


atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia
komputing).

13. Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif


dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau
internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker
untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung
kepada korban pihak lain yang mempunyai informasi tersebut.

14. Digital signature adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui
saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan
alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
15. Defeced adalah satu serangan di sebuah situs web yang berubah tampilan visual situs
tersebut

16. Patch adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki
masalah dengan memperbarui program komputer atau data pendukung. Walaupun
dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat
memperkenalkan masalah

17. Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa
ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker
dan biasanya mencari keuntungan dalam memasuki suatu sistem.

18. Attack adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :

O Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang
ditransfer.

O Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan
data yang palsu.

19. Spamming (spam) adalah sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.

Anda mungkin juga menyukai