BAB I PENDAHULUAN A.
LATAR BELAKANG
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu
isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun
yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut. Salah satu
metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah
password. Tanpa disadari password mempunyai peranan penting dalam mengamankan
informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang
berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem
pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode
PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama seperti password,
yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah
berbentuk digital. Tetapi banyak dari para pengguna password yang membuat password
secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan
bahayanya para
„penyerang‟ (attacke
r) yang dapat mencuri atau mengacak-acak informasi tersebut. Perkembangan teknologi
komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan
komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan
pada tahun 1988 jaringan komputer mulai digunakan di universitas-
RUMUSAN MASALAH
Uraian rumusan masalah meliputi : 1.
Apa pengertian keamanan komputer ? 2.
TUJUAN
Adapun tujuan dari pembuatan makalah ini adalah : 1.
Untuk mengetahui beberapa istilah dalam Keamanan Komputer dan Network Security.
D.
RUANG LINGKUP
Dalam makalah ini, permasalahan yang akan dibahas berbegai hal yang berkaitan dengan
jaringan dan komputer, permasalahan dan penanggulangan keamanannya dalam dunia
serta upaya untuk meningkatkan keamanan pada jaringan dan komputer.
BAB II PEMBAHASAN A.
B.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan
data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down.
C.
Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.”
2.
Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah
even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3.
Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
komp, baik PC atau yg terkoneksi dgn jaringan. 4.
D.
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut : 1.
Sniffing Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer
yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang
menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data
dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya
hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat
tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-
sia saja. 2.
4.
Brute Force Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password guessing,
hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari. 5.
Virus Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat
untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal
5 kriteria berikut : a.
d.
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. 2.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang. 3.
Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal teknologinya. 4.
Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu,
penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
F.
Password
Pengertian Password Password adalah suatu bentuk dari data otentikasi rahasia yang
digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin
mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password
yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai
tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat
disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang
hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification
Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
G.
Dilihat dari kata-kata nya bisa dapat di artikan network security merupakan suatu cara
pengamanan pada internet. Banyak dari kita mungkin bertanya-tanya, apakah itu network
security yang lebih spesifikasinya. Menurut saya personal, semua yang berhubungan
dengan internet pasti mempunyai data-data perusahaan, ataupun data pribadi yang kita
simpan di berbagai situs jejaring sosial dan lainnya yang tidak mungkin di lepas begitu
saja tanpa adanya pengamanan yang baik. Untuk itu network security disini bekerja. Jadi
lebih mudahnya diartikan secara bahasa network adalah jaringan, dan security adalah
pengamanan.
H.
Ancaman
Kerapuhan sistem
a.
Resiko / tingkat bahaya
Pada satu ini, kita tahu banyaknya kendala atau resiko jika pengamanan pada pengaturan
internet kita tidak terlalu aman. Banyak penyusup yang dengan mudah masuk tanpa harus
bersusah payah, maka dibutuhkan keahlian kita untuk mencari cara seberapa besar
penyusup mampu menjebol situs keamanan kita.
b.
Ancaman
Pada yang satu ini, sudah merupakan kekhawatiran bagi si punya situs, yaitu ancaman
jika ada yang dapat masuk dengan mudahnya dan seperti memiliki otoritas seperti yang
mempunyai situs ini. Maka memang di anjurkan agar kita lebih berhati-hati jika memang
ada penyusup.
c.
Kerapuhan Sistem
Dari sistem dapat juga di jebol, dengan cara mengetahui dari si pembuat keamanan
internet itu sendiri, apakah dia bisa menjaga rahasia terhadap orang-orang luar yang tidak
ada hubungan nya, atau juga orang tersebut berusaha mencuri dari si pembuat situs
keamanan itu. Jaringan sendiri memiliki beberapa arti untuk setiap user yang berbeda-
beda dalam menggunakannya, tetapi dari beberapa sumber yang saya baca, jaringan
merupakan sebuah sistem yang dibangun untuk berbagi sumber daya, berkomunikasi dan
untuk dapat mengakses informasi. Keamanan adalah keadaan bebas dari bahaya. Istilah
ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan
lain-lain. Keamanan merupakan topik yang luas termasuk keamanan nasional terhadap
serangan teroris, keamanan komputer terhadap cracker, kemanan rumah terhadap maling
dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak
situasi berhubungan lainnya. Keamanan jaringan merupakan suatu kegiatan yang
dilakukan untuk menjaga, memelihara, dan mengatur sebuah sistem jaringan agar tetap
dapat berjalan lancar tanpa adanya gangguan tindak kejahatan maupun pengerusakan
dalam sistem tersebut. Keamanan jaringan sangat penting dalam melakukan kegiatan
yang bersifat rahasia karena biasanya dilakukan didalam dunia maya ataupun dalam
akses komputer. Mengapa keamanan jaringan harus dibuat? Karena adanya serangan-
serangan pada sistem jaringan, sehingga membuat keamanan jaringan harus dibuat dan
sangatlah penting. Berikut saya jelaskan beberapa serangan-serangan pada sistem
jaringan komputer dan aplikasi perangkat lunak dalam mengamankan sebuah jaringan
komputer:
I.
Interception, Pihak yang tidak berwenang berhasil mengakses aset atau informasi. contoh
dari serangan ini adalah penyadapan (wiretapping).
Modification, Pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi
dapat juga mengubah aset. contoh: mengubah isi dari web site dengan pesan yang
merugikan pemilik website tsbt.
Fabrication, Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem.
contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.
Jenis Serangan
LAND ATTACK, Menyerang sistem dengan menggunakan program yang bernama Land
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju. Akibat dari
penyerangan ini sistem menjadi hang,dan sibuk.
J.
Integrity
Bahwa data tidak boleh diubah (tampered,altered,modified) oleh pihak yang tidak berhak.
Serangan yang muncul berupa pengubahan data oleh pihak yang tidak berhak (spoofing).
Perlindungan yang dapat dilakukan adalah : MAC ( Message Authentication Code ),
Digital Signature /Certificate, Hash Function.
Availability Bahwa data yang tersedia atau dapat diakses saat diperlukan.serangan yang
dilakukan dapat berupa peniadaan layanan (Denial Of Service. Distributed Denial Of
Service) atau menghambat layanan (respond server menjadi lambat ,Malware, Worm,dll.
Perlindugan dapat berupa backup, redundancy, IDS, DRC, BCP, Firewall. Serta 4 aspek
tambahan antara lain :
Non Repudation Menjaga agar transaksi yang terjadi tidak dapat disangkal atau
dipungkiri.umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital
signature/certificate, kriptografi, logging.
Authentication Meyakinkan keaslian data, sumber daya, orang yang mengakses data, dan
server yang digunakan. Serangan dapat berupa situs palsu,identitas palsu, dan terminal
palsu.
Access Control
Mekanisme untuk mengatur “siapa yang boleh melakukan apa “ dan “darimana
dan boleh kemanaâ€
•. Penerapannya membutuhkan klasifikasi data (public,private,confident,secret)
dan berbasiskan role (kelompok atau grup hak akses), contoh adalah ACL antar jaringan ,
ACL Proxy (pembatasan bandwith).
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada
network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses
illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam
sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan. Untuk
menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat
keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa
terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat
kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita
melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha
percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia
menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem
operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada
dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya,
Unix juga memiliki beberapa kelemahan seperti bug- bug (ketidaksesuaian algoritma
pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain
itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai
bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker
dan intruder di seluruh dunia. Guna mencegah berhasilnya eksploitasi para hacker dan
intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network
Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan.
Ketujuh lapis tersebut adalah sebagai berikut :
LAPISAN KEAMANAN :
1.
Lapisan Fisik : a.
keamanan BIOS
keamanan Bootloader b.
back-up data :
penjadwalan back-up c.
log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart,
Log yang hilang, masukan su atau login dari tempat yang janggal e.
Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses. 3.
Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm
foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file
yang anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal
ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-
benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda
yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan
PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur
perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang
berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan
pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah
tersebut.
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara
baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah
saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik! 4.
Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
Atur akses dan permission file : read, writa, execute bagi user maupun group.
Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Keamanan Kernel
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
K.
Explode
KESIMPULAN
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi
yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk
mencegah terjadinya kebocoran sistem, serangan, dan lain-lain. Password digunakan
untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat
password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak.
Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-
hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat
atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi
(login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengertipolicy password,
orang sudah mengerti bagaimana cara membuat password yang baik sehingga
otentikasinya kuat. Cara pencegahan pada Network Security :
•Penggunaan enkrips
i yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap
(plaintext diubah menjadi chipertext).
•Penggunaan Firewall Tujuan utama dari firewall adalah untuk menjaga agar akses dari
orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang
diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk
harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet
Protocol (IP) yang melewatinya.
DAFTAR PUSTAKA
http://risaagustiana.blogspot.com/2011/10/network-
security.html http://blog.politekniktelkom.ac.id/30210309/category/network-
security/ http://mochammaddiego.blogspot.com/2011/11/network-security-bagian-
1.html http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-
security/ http://andipenuhcanda.blogspot.com/2011/11/network-
security.html http://id.jobsdb.com/ID/ID/Search/JobAdSingleDetail?jobsIdList=2000030
00672627 http://tik-mrwindu.blogspot.com/2009/11/network-security-penetration-
testing.html http://cararapruk.blogspot.com/2013/01/network-
security.html http://qibtisyifazahra.blogspot.com/2013/02/network-
security.html http://davidbatax.wordpress.com/2011/09/28/definisi-network-
security/ http://iketutsuastika.wordpress.com/2013/05/29/network-security-keamanan-
jaringan-
2/ http://id.wikipedia.org/wiki/Keamanan_jaringan http://www.slideshare.net/denysyahrir
/makalah-keamanan-jaringan-internet-internet- permasalahan-dan-penanggulangan-
keamanannya-dalam-dunia-
maya http://www.slideshare.net/Fajar_Sany/ancamanancaman-pada-keamanan-jaringan-
komputer-30026323 http://saling-belajar-blog.blogspot.com/2013/12/makalah-keamanan-
komputer.html http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-
komputer.html http://www.jaringankomputer.org/keamanan-jaringan-komputer/