Anda di halaman 1dari 31

TUGAS

Disusun Untuk Memenuhi Tugas


Mata Kuliah
Semester

PEMBIMBING :

Penyusun:
JARINGAN TELEKOMUNIKASI DIGITAL 3C
Kelompok
NAMA NIM

JARINGAN TELEKOMUNIKASI DIGITAL


TEKNIK ELEKTRO
POLITEKNIK NEGERI MALANG
2018/2019
BAB I PENDAHULUAN
1.1 LATAR BELAKANG
Pada awal diciptakan komputer,fungsi hanya bisa digunakan secara individual.
Namun karena perkembangannya, sebuah komputer dapat berkomunikasi dengan komputer
lainnya secara sederhana. Dengan menggunakan kabel dan port komunikasi, dua buah
komputer atau lebih dapat dihubungkan dan saling bekerjasama.
Dengan prinsip ini maka dapat dikembangkan suatu jaringan komputer dimana
didalamnya terhubung lebih dari satu komputer sehingga antar komputer dapat bertukar
informasi dan data. Untuk menghubungkannya maka diperlukan sebuah jalur transmisi baik
menggunakan kabel maupun tanpa menggunakan kabel. Dengan prinsip di atas, maka dapat
dikembangkan suatu jaringan komputer dimana di dalamnya terhubung lebih dari satu buah
komputer sehingga antar komputer tersebut dapat saling tukar menukar fasilitas data dan
informasi.. Untuk dapat membuat beberapa komputer terhubung dengan jaringan dan saling
bekerjasama, dibutuhkan jalur transmisi baik dengan menggunakan kabel (terstrial) maupun
tanpa kabel (melalui satelit) Kabel transmisi digital (misalnya jenis UTP); dan Perangkat
lunak sistem operasi dan aplikasi yang memiliki fitur jaringan dan diinstalasi pada masing-
masing komputer.
Komunikasi data antara computer memungkinkan bagi user untuk mengirim dan
menerima data dari dan ke computer lain. Hal tersebut juga dapat dimanfaatkan oleh suatu
perusahaan untuk mengomunikasikan data baik kepada perusahaan lain sebagai pemakai
informasi external maupun kepada karyawan sebagai pemakai internal.
Selain itu Komunikasi data antar computer bisa menggunakan Teknologi Nirkabel,
Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan
praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel
jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan
karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi
kurang enak dilihat dapat diminimalkan.
Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan untuk sistem
wireless LAN yang menggunakan standar 802.11 yang ada saat ini. Istilah WiFi diciptakan
oleh sebuah organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan
sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan istilah atau kode 802.11
adalah nomor standardisasi dari sistem wireless LAN yang ada saat ini. Dalam standardisasi
ini diatur apa dan bagaimana wireless LAN itu bekerja. Namun keindahan internet tidak
seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan
dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet.
Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan
menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada
umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai
salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih
banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk
tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword
ataupun nomor kartu kredit, dll.

1.2 RUMUSAN MASALAH


1. Bagaimana pengertian dari komunikasi data
2. Bagaimana proses komunikasi data dapat dilakukan, serta jenis-jenis media yang
diperlukan dalam komunikasi data
BAB II PEMBAHASAN
2.1 Komunikasi Data
Komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau
lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam
sebuah jaringan melalui beberapa media. Media tersebut dapat berupa kabel coaksial, fiber optic
(serat optic) , microware dan sebagainya. Baik lokal maupun yang luas, seperti internet
Komunikasi data merupakan gabungan dari beberapa teknik pengolahan data. Dimana
telekomunikasi dapat diartikan segala kegiatan yang berhubungan dengan penyaluran informasi
dari satu titik ke titik lain. Sedangkan pengolahan data adalah segala kegiatan yag berhubungan
dengan pengolahan data menjadi informasi yang berguna bagi user. dari keterangan diatas dapat
diambil kesimpulan bahwa data tersebut merupakan bahan yang akan diolah menjadi suatu
bentuk yang lebih berguna dan lebih mempunyai arti. Sedangkan informasi adalah hasil
pengolahan data atau hasil proses dari data tersebut.
2.2 Jenis-Jenis Komunikasi Data
Secara umum jenis-jenis komunikasi data dibagi atau digolongkan menjadi dua macam yaitu:
1. Melalui Infrastruktur Terestrial
Menggunakan media kabel dan nirkabel sebagai aksesnya. Membutuhkan biaya yang
tinggi untuk membangun infrastruktur jenis ini. Beberapa layanan yang termasuk teresterial
antara lain: Sambungan Data Langsung (SDL), Frame Relay, VPN MultiService dan Sambungan
Komunikasi Data Paket (SKDP).
2. Melalui Satelit
Menggunakan satelit sebagai aksesnya. Biasanya wilayah yang dicakup akses satelit lebih
luas dan mampu menjangkau lokasi yang tidak memungkinkan dibangunnya infrastruktur
terestrial namun membutuhkan waktu yang lama untuk melangsungnkan proses komunikasi.
Kelemahan lain dari komunikasi via satelit adalah adanya gangguan yang disebabkan oleh
radiasi gelombang matahari (Sun Outage) dan yang paling parah terjadi setiap 11 tahun sekali.
Walaupun ada sistem komunikasi bergerak selular teresterial, sistem ini hanya efisien
untuk melayani daerah berpenduduk padat. Sistem selular konvensional, secara ekonomis tidak
memungkinkan untuk komunikasi bergerak di daerah pedesaan, dimana kepadatan populasi dan
kebutuhan akan komunikasi bergerak sangat rendah. Pemanfaatan sistem komunikasi satelit telah
memberikan kemampuan bagi manusia untuk berkomunikasi dan mendapatkan informasi dari
berbagai penjuru dunia secara simultan tanpa memperhatikan jarak.
Komponen dasar dari transmisi satelit adalah stasiun bumi, yang digunakan untuk
mengirim dan menerima data, satelit kadang-kadang disebut transponder. Satelit menerima
sinyal dari stasiun bumi (up-link), memperkuatsinyal tersebut, mengubah frekuensi, dan
mentransmisikan kembali data kestasiun bumi penerima yang lain (down-link). Bila perubahan
dalam frekuensi terjadi maka up-link tidak akan menganggu down-link. Dalam transmisi satelit,
terjadi penundaan atau delay, karena sinyal harus berjalan keluar ke ruang angkasa dan kembali
lagi ke bumi. Waktu delay biasanya adalah 0,5 detik. Ada juga delay tambahan yang disebabkan
oleh waktu yang dibutuhkan sinyal untuk berjalan ke sepanjang stasiun bumi.
Seperti telah dijelaskan sebelumnya, satelit menggunakan frekuensi yang berbeda untuk
menerima dan mentransmisi. Jangkauan frekuensi adalah antara 4 sampai 6 GHz, yang juga
disebut C-band; 12 sampai 14 GHz disebut Ku-band dan 20 sampai 30 GHz. Bila nilai frekuensi
turun, maka ukuran dish-antena yang dibutuhkan untuk menerima dan mentransmisi sinyal harus
bertambah besar. Ku-band digunakan untuk mentransmisi program televisi antara jaringan dan
stasiun televisi perseorangan. Karena sinyal yang ada dalam Ku-band mempunyai frekuensi yang
lebih tinggi maka panjang gelombangnya diperpendek. Hal ini memungkinkan stasiun penerima
dan transmisi untuk mengkonsentrasikan sinyal dan menggunakan dish-antena yang lebih kecil
Keamanan merupakan masalah bagi komunikasi satelit, sebab sangat mudah untuk menangkap
transmisinya, karena ia berjalan melalui udara terbuka.
Dalam beberapa hal, pengurai (scrambler) digunakan untuk mendistorsi sinyal sebelum
ia dikirimkan ke satelit dan penyusun (descrambler) yang ada pada stasiun penerima digunakan
untuk menghasilkan kembali sinyal asli.
2.3 Konsep Jaringan Komputer
Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara
satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga
dapat saling berbagi informasi, program-program, penggunaan bersama perangkat keras seperti
printer, harddisk, dan sebagainya.

Dalam sebuah jaringan komputer biasanya terhubung banyak komputer kesebuah atau
atau beberapa server. Server adalah komputer yang difungsikan sebagai pelayan’’ pengiriman
data dan/ atau penerimaa data serta mengatur pengiriman dan penerimaan data diantara komputer-
komputer yang tersambung.
2.3.1 Tujuan membangun jaringan komputer
Tujuan dibangunnya suatu jaringan komputer adalah membawa informasi secara tepat
tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisi penerima ( receiver )
melalui media komunikasi. Dalam membangun jarinagn komputer memang tidak semudah
tujuannya. Ada beberapa hal yang masih dirasa menjadi kendala.
Kendala- kendala itu antara lain:
1 Masih mahalnya fasilitas komunikasi yang tersedia dan bagaimana memanfaatka
jaringan komunikasi yang ada secara efektif dan efesien.
2 Jalur transmisi yang digunakan tidak benar-benar bebas dari masalah gangguan (noise).
2.4 Manfaat Jaringan Komputer
Secara umum Jaringan Komputer mempunyai beberapa manfaat yang lebih, jika
dibandingkan dengan komputer yang berdiri dan dunia usaha telah mengakui bahwa akses ke
teknologi modern selalu memiliki keunggulan kompetitif dibandingka pesaing yang terbatas
dalam bidang teknologi. Adapun manfaat yang didapat dalam membangun jaringan komputer
adalah sebagai berikut :
1. Sharing Resources
Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat
dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi
maupun pengaruh dari pemakai.
2. Media komunikasi
Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk
teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.
3. Integrasi data
Pembangunan jaringan komputer dapat mencegah ketergantungan pada komputer pusat.
Pengembangan dan pemeliharaan. Dengan adanya jaringan komputer ini, maka pengembangan
peralatan dapat dilakukan dengan mudah dan menghemat biaya, misalnya untuk meningkatkan
kualitas pencetakan dari dot matrix printer ke laser printer, maka tidak perlu membeli laser
printer sejumlah komputer yang ada tetapi cukup satu buah keras printer tersebut dapat
digunakan secara bersama-sama.
4. Keamanan data
Sistem jaringan komputer memberikan perlindungan terhadap data. Sumber daya lebih
efisien dan informasi terkini. Dengan adanya pemakaian sumberdaya secara bersama sama, maka
pemakai bisa mendapatkan hasil dengan maksimal dan kualitas yang tinggi
2.5 Perangkat Keras Jaringan Komputer
Dalam penetapan perangkat keras jaringan komputer terdapat dua hal yang sangat
penting yaitu teknologi transmisi dan jarak. Secara garis besar, teknologi transmisi dibedakan
menjadi dua yaitu jaringan broadcast dan jaringan point to point. Jaringan broadcast memiliki
saluran komunikasi tunggal yang dipakai bersama sama oleh semua komputer yang ada pada
jaringan tersebut .
Jaringan poin to point terdiri dari sejumlah pasangan komputer yang ada pada jaringan
komputer. Maksudnya adalah apabila paket data yang dikirimkan dari sumber ketujuan, maka akan
melewati komputer yang menjadi perantara.
Berdasarkan jarak dan area kerjanya jaringan komputer dibedakan menjadi tiga kelompok
yaitu : LAN (local ared network), MAN (metropolitan area network ) dan WAN (wide area
network). Untuk ketiga jenis kelompok jaringan omputer berdasarkan area kerjanya menggunakan
piranti kabel sebagai alat untuk bertukar komunikasi.
1. LOCAL AREA NETWORK (LAN)
Jaringan ini digunakan untuk menghubungkan komputer-komputer dan workstation dalam
suatu perusahaan yang menggunakan peralatan secara bersama-sama dimiki bertukar informasi.
Topologi
Topologi adalah istilah yang digunakan untuk menguraikan cara bagaimana komputer tergabung
dalam suatu jaringan Topologi menguraikan layout aktual dari peranakat keras jaringan sedangkan
topologi logika menguraikan perilaku komputer pada jaringan dari sudut pandang operator, dalam
hal ini manusianya yaitu topologi fisik Pada umumnya, jaringan menggunakan salah satu dari dua
jenis topologi fisik.
Keuntungan dan kerugian dari jenis topologi yang ada.
Keuntungan dan kerugian dari masing-masing topologi dapat dilihat pada tabel berikut ini:

TOPOLOGI KEUNTUNGAN KERUGIAN

Bus Hemat kabel layout kabel sederhana Deteksi dan isolasi sangat
mudah dikembangkan tidak butuh kecil kepadatan lalu lintas
kendali pusat penambahan atau tinggi keamanan data kurang
pengurangan terminal dapat terjamin kecepatan akan
dilakukan tanpa mengganggu menurun bila jumlah pemakai
operasi yang berjalan bertambah diperlukan repater
untuk jara jauh

Ring Hemat kabel Peka kesalahan


Tidak perlu penanganan bundek Pengembangan jaringan lebih
kaku kerusakan pada media
Kabel khusus, dapat melayani lalu
pengiriman/terminal dapat
lintas data yang padat.
melumpuhkan kerja seluruh
jaringan lambat, karena
pengiriman menunggu giliran
token.
Star Paling pleksibel karena pemasangan Boros kabel
kabel mudah penambahan atau
Perlu penanganan khusus
pengurangan stasiun sangat mudah
bundel kabel
dan tidak mengganggu bagian
jaringan yang lain kontrol terpusat Kotrol terpusat (HUB) jadi
karena: elemen kritis
Memudahkan dalam deteksi dan
isolasi kesalahan/kerusakan
memudahkan pengelolaan jaringan

Dengan memperhatikan kecepatan transmisi data, maka LAN dapat digolongkan


dalam 3 kelompok yaitu:
1. Low speed PC natwork
Kecepatan transmisi data pada low speed PC network kurang dari 1 Mbps dan biasanya
diterapkan untuk personal computer. Contoh dari jenis ini adalah omninet oleh korpus sistem,
apple talk oleh appel corporation
2. Medium speed network
Kecepatan transmisi data pada medium speed network berkisar antara 1 – 20 Mbps
dan biasanya diterapkan untuk mini computer.
3. High speed network
Kecepatan tranmisi data pada high speed network lebih dari 20 Mbps dan biasanya
diterapkan untuk mainframe computer. Contoh dari jenis ini adalah loosely coupled network
oleh control data coorporation, Hyper channel oleh network system coorporation.
2. METROPOLITAN AREA NETWORK (MAN)
Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang
berukuran lebih besar dn biasanya memakai teknologi yang sama dengan LAN. MAN
merupakan pilihan untuk membangun jaringan komputer anatar kantor dalam suatu kota.
3. WIDE AREA NETWORK ( WAN)
Wide area network ( WAN) adalah sebuah jaringan yang memiliki jarak yang sangat
luas, karena radiusnya mencakup sebuah negara dan benua. Pada bagian besar WAN,
komponen yang dipakai dalam berkomunikasi biasanya terdiri dari dua komponen, yaitu :
kabel ntransmisi dan elemen switching.
2.6 Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor.
Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa
hal dibawah ini
diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari
keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan
lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer
dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility
2.1.1 Confidentiality (kerahasiaan)
Terdapat beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat
dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan.
Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh
diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi
perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan
menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.
Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau
menggunakan VPN.

Kontrol akses adalah cara yang digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah
dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi
pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam
beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam
konteks otentifikasi.

2.1.2 Integrity (integritas)


Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia
apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari
serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data
yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang
terkirim.

Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus
yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat
dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan
yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat
komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga
tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
2.1.3 Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah
halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan
data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
2.1.4 Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini
dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi
sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system"
yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses
investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan
jika cracker tertangkap dan diadili.
Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting
didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan
"nonrepudition" sebagai berikut :
• Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia
telah mengirim pesan atau melakukan sebuah tindakan.
• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah
komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.

Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang
berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.
Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan
disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik
terlemahnya.

Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering"
merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan
kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti
meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang
lainnya.

Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-
mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang
lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi.
Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya
dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan
"server".

Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga
menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada "server"
memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan
celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini
kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi
sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan
workstation harus melakukan pengecekan untuk "update" masalah keamanan secara regular.
Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai
potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda
dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak
aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan
kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila
sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh
orang luar.

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah
keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya
tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap
komunikasi "wireless" yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk
membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan.

Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman.
Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga
arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik
terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

2.1.5 Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil
dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen
atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username beserta
password-nya.
Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah
macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking
program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks,
eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang
lebih rendah dibanding dengan statis username/password.
2.1.6 One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk
membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang
berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

2.7 Ancaman Terhadap Keamanan Jaringan WiFi


2.2.1 Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang digunakan hacker dalam melakukan
pelemahan
antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless
mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna.
Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau
ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client
akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi
tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara
lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut
meupakan aplikasi Kismet yang secang melakukan sniffing.
2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu
standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki
celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat
berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah
dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu
Airodump. aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data
yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi
yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini
yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara
offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus.
Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang
terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan
terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup
panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan
MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig
pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada
OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya
digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh
informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah
mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah
MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak
mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server.
Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP),
TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya
kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih
aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak
bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah
dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat
lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang
mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun
yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk
melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data
yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan
"format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan
menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses
yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang
biasanya membidik untuk mendapatkan hak akses "root".
2.8 Cara Mengatasi Keamanan Jaringan
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat
menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Penggunaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama persis
dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu
muncul halaman yang meminta memasukkan username dan password,
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti
Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang
sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya
virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru
yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah
sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password, Adware
juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk
Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone
Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan
Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik
bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan
dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka
di folder-folder yang menyimpan cookies dan history ini di komputer
.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita
gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke
komputer.
BAB III PENUTUP
3.1 Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada
dasarnya kurang aman.
b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan
beberapa metode, contohnya metode authentikasi, penggunaan metode
enkripsi-dekripsi, dan menggunakan Firewall.
c. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-
tool seperti scanner, TCP/IP assembler, Network Protocol Analyzer, dan
lain-lain.
d. Selain teknologi yang berguna untuk menjaga keamanan jaringan internet,
faktor orang, dalam hal ini pengguna jaringan internet, harus juga
mempunyai etika berinternet yang baik.
3.2 Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet

memiliki itikad yang baik dalam menggunakan jaringan internet.

Anda mungkin juga menyukai