Anda di halaman 1dari 20

BAB I

PENDAHULUAN
Jaringan komputer merupakan satu dari beberapa penemuan yang dianggap sebagai
penemuaan yang paling berpengaruh pada kegiatan manusia. Hal ini dikarenakan fasilitas jaringan
komputer yang mampu menggantikan beberapa pekerjaan manusia atau bahkan memudahkan
pekerjaan manusia dibandingkan bila tidak ada jaringan komputer. Jaringan komputer di mulai
dari beberapa komputer yang mampu saling berkomunikasi untuk bertukar informasi hingga
komputer-komputer yang terhubung dalam sebuah jaringan yang besar.

Layaknya dunia nyata, jaringan komputer ini juga selain memberikan kemudahan dalam
segala aktivitas manusia, juga mempunyai banyak celah dan kelemahan, karena jarngna komputer
dapat diaanggap wilayah tak bertuan, sehingga penyimpangan-penyimpangan yang berkaitan
dengan jaringan komputer kerap terjadi.

keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai
informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan
nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian
dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk
privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa
dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home
page, pencurian data, pasword ataupun nomor kartu kredit, dll.

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global
pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di
dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut
tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem
keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Kejahatan cyber atau lebih dikenal
dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer
yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya
lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam
komputer tersebut.

Melihat hal-hal di atas, maka makalah ini dibuat dengan tujuan memberikan sedikit
pengetahuan mengenai konsep dasar dari keamanan jaringan komputer, seperti definisi keamanan
jaringan, serangan yang mungkin terjadi terhadap jaringan komputer, serta kebijakan akan
keamanan jaringan komputer tersebut.
BAB II

TINJAUAN PUSTAKA
A. DEFINISI KEAMANAN JARINGAN

1. Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of
Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa keamanan komputer
merupakan proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan
komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.
Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap
bagian dari sistem jaringan komputer tersebut.

Tujuan dari Keamanan Jaringan ialah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik. Maksudnya ancaman fisik adalah seorang pengganggu
yang berniat untuk merusak bagian fisik komputer. Sedangkan ancaman logik adalah ancaman
yang berupa pencurian data atau pembobolan terhadap akun seseorang.

Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas Kemanan Jaringan
dikontrol oleh administrator jaringan. Segi-Segi kemanan didefinisikan dari kelima point ini;
 Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
uang memiliki wewenang.
 Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
 Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewanang ketika dibutuhkan.
 Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di
identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.
 Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
Macam-macam Keamanan Jaringan
a. Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan
identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan
username dan password pada saat login ke jaringan.

Tahapan Autentikasi :
 Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.
 Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan
presentation layer.
 Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
b. Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi
diperlukan untuk menjaga kerahasiaan data.
c. Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melalui
media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet.
Kriteria yang harus dipenuhi VPN :
 User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu
memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang
klien mengakses jaringan serta jenis resource yang diaksesnya.
 Address Management, VPN harus dapat mencantumkan address klien pada intranet dan
memastikan alamat tersebut tetap rahasia.
 Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh
pihak-pihak yang tidak berwenang.
 Key Management, Harus mampu membuat dan memperbaharui encryption key untuk
server dan klien.
 Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan
publik seperti IP atau IPX.
d. DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system
internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang
membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking
terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai
hostnya.
B. SERANGAN PADA JARINGAN

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori


utama, menurut aktivitas yang dilakukan, yaitu :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat
dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras
atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

Adapun, menurut objek serangan terhadap jaringan komunikasi ada dua, yaitu :
A. Serangan fisik

Kebanyakan orang beranggapan bahwa serangan terhadap kemanan jaringan


cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada
hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software
baik data, file ataupun aplikasi akan rusak yang bisa menyebabkan hardware kita tidak bekerja
secara normal, sehingga harware kita akan mengalami kerusakan.
Serangan fisik terhadap Kemanan Jaringan dapat menebabkan beberapa kerugian,
diantaranya;
 Terjadi gangguan pada Kabel
 Kerusakan Harddisk
 Konsleting
 Data tak tersalur dengan baik
 Koneksi tak terdeteksi
 Akses bukan pengguna

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak
berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang
dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki
akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di
komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file
password) dan membongkarnya di tempat yang lebih aman.

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa
ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver
yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah
tidak aktif dalam jangka waktu tertentu.

B. Serangan sintaktis/logis

Merupakan serangan pada jaringan komputer yang menyerang hal-hal noon-fisik, berupa
system operasi, aplikasi, dokumen, dan sebagainya. Beberapa contoh serangan jenis ini adalah
sebagai berikut :

Password Attack

Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password
maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :

 Semua password harus terdiri dari paling sedikit 7 karakter.


 Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata
acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh :
rasa#melon@manis, komputer0digital1, kurang<lebih>2001
 Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7
pagi hingga pukul 8 sore  dpap7php8s, tidak ada sistem yang benar-benar aman dalam
konteks jaringan  tasybbadkj
 Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan
 k3b3rh45!l4n
 Gantilah password secara teratur

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang
akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa
dilihat pada 6 contoh berikut :

1. berikan kesadaran pada user tentang ancaman virus.


2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika
punya).
3. ajarkan dan latih user cara menggunakan program anti virus
4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari
floppy sebelum 100 % yakin atau tidak attachment/file tsb “bersih”.
6. Pastikan kebijakan keamanan anda up-to-date.

Sniffer

Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan


memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari
data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak
dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar
bisa untuk menjebol sistem.

Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal
: ssh, ssl, secureftp dan lain-lain

Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga.
Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan
mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk
apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam
jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known
number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.

Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang
dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-
titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host
menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp
server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan
yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan
yang mungkin terjadi.

Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi
mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan
yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network
scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari
informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya.
Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan
merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing

Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk
menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran
sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP
tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan
menggunakan aplikasi firewall.

Denial of Service

Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek
dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem
yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam
prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan.
Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole
macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh
vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN
dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar.
Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai
sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk
berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite
TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.

Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan
operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam
merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk
mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem
jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-
commerce akan dapat berakibat kerugian dalam bentuk finansial.

C. KEBIJAKAN AKAN KEAMANAN JARINGAN

Selain menggunakan beberapa standar keamanan jaringan, juga dapat dilakukan beberapa
sistem pengamanan jaringan, yang dirai sebagai berikut.

VPN

VPN singkatan dari virtual private network, yaitu sebuah cara untuk mengakses local area network
yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk
melakukan transmisi data paket secara pribadi, dengan enkripsi. Perlu penerapan teknologi tertentu
agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak
dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang
tidak semestinya ke dalam remote-site.

Firewall
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau
bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) anda. Konfigurasi sederhananya:

PC (jaringan local) ←==→ Firewall ←==→ Internet (jaringan lain).

IPS dan IDS

Intrusion Detection System adalah seperangkat teknik dan metode yang digunakan untuk mendeteksi
aktivitas yang mencurigakan baik di tingkat jaringan dan host, Intrusion Detection System terdapat
dua kategori dasar : deteksi intrusi berbasis signature dan sistem deteksi anomali.

Intrusion Prevention Systems atau IPS, adalah perangkat atau program yang digunakan untuk
mendeteksi tanda-tanda gangguan dalam jaringan atau sistem dan mengambil tindakan. Tindakan
yang terdiri dari menghasilkan alarm dan secara aktif memblokir intrusi. IPS merupakan kombinasi
antara fasilitas locking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion
Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah
serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat
konten aplikasi, daripada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS
komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian
berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup
IDS.

3. Pembahasan

3.1 VPN

VPN adalah sebuah koneksi Virtual yang bersifat privat karena pada dasarnya jaringan ini tidak ada
secara fisik hanya berupa jaringan virtual dan tidak semua orang bisa mengaksesnya. VPN
Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat
privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu
diperlukan keamanan data.
Konsep kerja VPN

Ppada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC.
Jika digambarkan kira-kira seperti ini:

internet <—> VPN Server <—-> VPN Client <—-> Client

Bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka
seperti ini:

Komputer A <—> VPN Client <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang
memadai agar koneksinya bisa lancar.

1. Kelebihan VPN

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi
WAN.

a. Pertama, jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga
perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk
menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi
infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di
daerahnya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas
dan efisiensi kerja.

b. Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan
penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN.

c. Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan
membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor
pusat. Dengan penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi
jaringannya.
d. Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke
internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia
berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat
melakukan koneksi dengan jaringan khusus perusahaan. e. Kelima, investasi pada VPN akan memberikan
peluang kembalinya investasi lebih cepat daripada investasi pada leased line.

2. Kekurangan VPN

Salah satu kekurangan dari VPN adalah fakta bahwa penggunaan atau pengaplikasiannya membutuhkan
pengetahuan jaringan tingkat tinggi, dan juga harus dapat memahami berbagai macam aspek pada
jaringan seperti keamanan jaringan (network security). Keamanan VPN membutuhkan password dan
enkripsi data. Network address mungkin juga dapat dienkripsi untuk keamanan tambahan. Salah
satu kekurangan signifikan dari VPN lainnya adalah ketersediaan (availability) dan performanya sulit
untuk dikontrol. Biasanya, kecepatan VPN jauh lebih lambat dibandingkan dengan koneksi tradisional.
Seringkali, beberapa VPN bahkan tidak dapat menyediakan koneksi karena alasan tertentu. Karena
beberapa alasan tertentu juga, pengguna dapat kesulitan tetap berada pada VPN dari waktu ke waktu.

3.2 Firewall

3.2.1 Fungsi Firewall

Firewall bertugas di pintu gerbang masuk jaringan dan setiap packet yang melaluinya perlu mamatuhi
policy firewall tersebut. Jadi adalah suatu mekanisme untuk melindungi keamanan jaringan komputer
dengan menyaring paket data yang keluar dan masuk di jaringan. Fungsi firewall, antara lain :

1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Beberapa kriteria yang dilakukan
firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :

a. Alamat IP dari komputer sumber

b. Port TCP/UDP sumber data dari komputer sumber

c. Alamat IP dari komputer tujuan

d. Port TCP/UDP tujuan data pada komputer tujuan


e. Informasi dari header yang disimpan dalam paket data

2. Melakukan autentifikasi terhadap akses.

3. Applikasi proxy, Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan
ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. 4. Mencatat
semua kejadian di jaringan, Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini
memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

3.2.2. Cara Firewall Melindungi Jaringan

Cara-cara firewall dalam melindungi jaringan komputer internal, antara lain:

1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak
diinginkan.

2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya
ketika ada pengguna jaringan internet akan mengakses situs-situs porno.

3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang
terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang
mencoba memasuki jaringan internal.

4. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

3.2.3 Tipe-tipe Firewall Tipe-tipe Firewall, antara lain:

1. Packet-Filtering Firewall

Packet-Filtering Firewall adalah tipe firewall yang memeriksa dan membandingkan alamat sumber
dari paket lewat dengan aturan atau kebijakan yang telah terdaftar pada filtering firewall. Pada
firewall tipe ini akan diatur apakah paket data tersebut akan diperbolehkan lewat atau menolaknya.
Aturan atau kebijakan pemeriksaan didasarkan informasi yang dapat ditangkap dari packet header,
yaitu antara lain: a. IP address sumber dan tujuan b. Nomor port TCP/UDP sumber dan tujuan c. Tipe ICMP
( Internet Control Message Protocol), adalah protokol yang bertugas mengirimkan pesan-pesan
kesalahan dan kondisi lain yang memerlukan perhatian khusus.

2. Application-Level Gateway (Proxy) Application-levet gateway sering juga disebut application level
firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk
melewati firewall sacara langsung.

3. Circuit Level Gateway Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy karena
proxy dapat dikonfigurasi untuk melewatkan semua informasi pengguna yang sudah di authentifikasi
sebagai circuit level gateway.

3.2.4 Langkah-Langkah Membangun firewall

Langkah-langkah membangun firewall yaitu:

1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya
topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah
firewall.

2. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di
lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan
yang di terapkan. Diantaranya:

a. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan
yang akan kita buat

b. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut.

c. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang
menggunakan jaringan

d. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan
bagaimana konfigurasi terbaik yang akan membuatnya semakin aman

e. Menerapkankan semua policy atau kebijakan tersebut.


3. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang
mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada
linux, dan sebagainya. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah
dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan
tool yang biasa dilakukan untuk mengaudit seperti nmap.

3.3 Konsep Dasar Intrusion Detection System (IDS)

Jenis-jenis IDS

IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau
jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). Ada dua jenis IDS,
yakni:

1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah
jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam
sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada
atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa
vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk
memonitor port atau koneksi.

2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau
apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya
diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang
terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah
mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa
mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga
mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host
atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir
beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS).
Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang
kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system). Ada beberapa cara
bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis
signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu
lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering
dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap
basis data signature IDS yang bersangkutan. Metode selanjutnya adalah dengan mendeteksi adanya
anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin
merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan
menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu
lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based
IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data
signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga
tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan
serangan yang sebenarnya dari banyaknya laporan false positive yang muncul. Teknik lainnya yang
digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah
ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini
seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log
sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

3.4 Intrusion Prevention System (IPS)

IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau
bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi
dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin
untuk dieksekusi dan juga bisa menginterupsi sistem call. Jenis-jenis IPS:

1. Host-based Intrusion Prevention System Host Based IPS (HIPS)

HIPS bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara
konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk
membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat
universal di antara aplikasi-aplikasi yang dimodifikasi.

HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet
filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host
berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan
mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk
mengecek threat signature.

2. Network Intrusion Prevention System Network Based IPS (NIPS)

NIPS yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan
menginspeksi kelakuan dan kode yang mencurigakan.

Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari
perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya
didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu : 1. Network
Chips (Network processor) 2. FPGA Chips 3. ASIC Chips Network Based IPS (NIPS) biasanya dibangun
dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan
pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari
pola trafik, dan sebagainya.

NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan
konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi.
Kebijakan keamanan NIPS sendiri terdiri dari: Content based Intrusion Prevention System, yang bertugas
mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket
tersebut, berisi virus worm, trojan horse, dll. Rate based Intrusion Prevention System, bertugas
mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data
statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka
langsung mengkarantina paket tersebut. Baik host based maupun network IPS memiliki kelebihan dan
kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat
menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun
host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung
mendeteksi serangan.
Keuntungan NIPS adalah administrasinya yang gampang. Cara Kerja IPS : Formula yang umum
digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall. Penjelasan : Firewall merupakan sebuah
system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang
dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection
System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai
dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika
ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah
pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor
semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada
saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun
firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi. Lebih jauh
lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system
yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm,
virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita
banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS
didasarkan pada sebuah modul “in-line”: data melewati perangkat IPS dari satu ujung dari kanal data
tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat
menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan
pada paket asalnya akan dibersihkan dari jaringan. Penggunaan multiple filter pada IPS
membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir
serangan berdasarkan urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru
diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain untuk
inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi kelemahan dari layer 2
sampai layer 7 OSI akan difilter oleh mesin IPS yang mana, secara tradisional, kemampuan firewall
hanya terbatas sampai modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak
menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak semua serangan
dapat diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua
paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header yang ditemukan
di segmen data, seperti alamat asal, alamat tujuan, port, data field dan sebagainya. Setiap filter
bertanggung jawab untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-
tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket
yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan
sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan sebelumnya. Aturan-
aturan ini mempunyai definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin
jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan
sebuah aliran data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks
dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.

BAB III

KESIMPULAN

Keamanan komputer merupakan proses pencegahan yang dilakukan oleh penyerang untuk
terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal
dari komputer dan jaringan. Maksudnya penggunaan yang tidak sah yaitu penyusup yang
bermaksud untuk mengakses setiap bagian dari sistem jaringan komputer tersebut.

Serangan terhadap keamanan jaringan menurut aktivitasnya, ada empat macam, yaitu
interruption, interception, modification, dan fabrication. Adapun menurut objek serangannya ada
dua, yaitu serangan secara fisik, dan serangan secara logic.

Pengamanan yang dapat diimplementasikan pada keamanan jaringan dapat berupa VPN,
firewall, dan IDS serta IPS.
DAFTAR PUSTAKA

- Dewa Gede Rama Dinata, 2016. Serangan Hacker terhadap Sistem dan Jaringan Komputer
Network Security. Sekolah Tinggi Manajemen Informatika dan Teknik Komputer (STIKOM)
Bali. www.academia.edu/29733622/Jenis_jenis_serangan_pada_jaringan 4.47. Diakses pada
tanggal 22 November 2018.
- Irwan Tanu Kusnadi. 2016. Pengamanan Jaringan Menggunakan VPN, Firewall, IDS, dan IPS.
https://www.researchgate.net/publication/323934809_Pengamanan_Jaringan_Komputer_Den
gan_VPN_Firewall_IDS_dan_IPS. Diakses pada tanggal 24 November 2018.
- Iskandar Ikbal. Materi Sistem Keamanan Jaringan Komputer. https://repository.unikom.
ac.id/36407/1/Bab%20XI%20%20Sistem%20Keamanan%20Jaringan%20Komputer.pdf.
Diakses pada tanggal 22 November 2018.
- Masayu Hana Maryam. 2008. Tugas Akhir Mata Kuliah Keamanan Jaringan Komputer.
http://www.unsri.ac.id/upload/arsip/MASAYU%20HANA%20MARYAM(08053111063).do
c. Diakses pada tanggal 24 November 2018.
- Prakerin TKJ ADB. Kebijakan dalam Keamanan Jaringan Komputer. https://www
.academia.edu/27289118/Kebijakan_dalam_Keamanan_Jaringan_Komputer. Diakses pada
tanggal 22 November 2018.
- Qurota A’yun. Ringkasan Materi Keamanan Jaringani. https://www.academia.edu/9297748/
Ringkasan_Materi_KEAMANAN_JARINGAN_KJ_1_. Diakses pada tanggal 23 November
2018.
- Robby C. Keamanan Jaringan. http://robby.c.staff.gunadarma.ac.id/Downloads/files/4564/
KEAMANAN-JARINGAN.doc. Diakses pada tanggal 23 November 2018.

Anda mungkin juga menyukai