Anda di halaman 1dari 10

MODUL

KEAMANAN JARINGAN

KD
3.1 Memahami kebijakan penggunaan jaringan
4.1 Menyajikan bermacam kebijakan penggunaan jaringan
KEBIJAKAN PENGGUNAAN JARINGAN
Kebijakan Dan Ancaman Pada Keamanan Jaringan
1. Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
2. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktifitas yang sedang berlangsung dalam jaringan computer.
3. Kebijakan pengguna jaringan di bagi menjadi 2 yaitu " kebijakan organisasi" etika
menggunakan jaringan dan kebijakan mengakses computer.
4. Kebijakan organisasi adalah suatu kebijakan organisasi" istansi atau lembaga dalam
ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
5. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hard$are jaringan.
6. Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat
lunak jaringan" seperti data" dokumen" database" aplikasi dan lain-lain.
A. Pengertian Keamanan jaringan
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut penyusup
untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktifitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Segi keamanan didefinisikan dari kelima
point ini.
1. Confidentiality - mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2. Integrity - mensyaratkan bahasa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability - mensyaratkan bahasa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication - mensyaratkan bahasa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu.
5. Nonrepudiation - mensyaratkan bahasa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
B. Kebijakan Pengguna Jaringan
1. Kebijakan Organisasi
Adalah suatu kebijakan organisasi istansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut. diantara contoh dari
kebijakan organisasi adalah :
a. Tata kelola sistem komputer
b. Pengaturan kerapian pengkabelan
c. Pengaturan akses wifi
d. Manajemen data organisasi
e. Sinkronisasi antar sub organ
f. Manajemen Sumber daya
g. Maintenance 5 (hecking berkala)
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan"
karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu
juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku.
diantaranya etika tersebut adalah :
a. Memahami Akses Pengguna
b. Memahami kualitas daya Organisasi
c. Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan" tidak jarang juga terdapat kebijakan
pengguna saat mengakses computer" diantaranya adalah :
a. Manajemen pengguna
b. Manajemen sistem komputer
c. Manajemen Waktu akses
KD
3.2 Memahami kemungkinan ancaman dan serangan terhadap keamanan jaringan
4.2 Menyajikan bermacam kemungkinan ancaman dan serangan terhadap keamanan
jaringan
ANCAMAN PADA SISTEM KEAMANAN JARINGAN
Macam-macam ancaman keamanan jaringan komputer antara lain :
a) Hacking Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk
memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.
Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-
an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kata hacker pertama
kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang
telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem
komputer.
b) Trojan dalam sistem komputer Adalah bagian dari infeksi digital yang kehadirannya tidak
diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui
tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu
komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik
Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti
halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang
lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer
korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya
kegiatan aktif Trojan. Penanganan Trojan dapat dilakukan dengan dua cara, yaitu
pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha
pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang
keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
c) Threat Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada
Risk Management Model, yang digunakan untuk menghadapi ancaman .
d) Exploit Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi
yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang
bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan
dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil
temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.
e) Denial of Service Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan
layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau
yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS
adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs
menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan
data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena
biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.
f) Bandwith atau Lebar Pita Adalah luas atau lebar cakupan frekuensi yang digunakan oleh
sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat
dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam
detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga
dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps
mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps.
Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman
informasi yang besar seperti pengiriman gambar atau images dalam video presentation.
g) Cracker Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak
halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker
mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang
tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
h) Digital Signature Adalah suatu sistem keamanan kriptografi simetris (symmetric
crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam
melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan
penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan
terhadap kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan
kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang
kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari
ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan
/ data yang telah di enkripsi.
KD
3.3 Memahami sistem keamanan jaringan yang dibutuhkan
4.3 Menyajikan sistem keamanan jaringan yang dibutuhkan

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN


JARINGAN
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti
terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih
berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi darikeamanan jaringan adalah :
SERANGAN FISIK TERHADAP KEAMANAN JARINGAN
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan
cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada
hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software
baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan. Serangan fisik
terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna

SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN


Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga
kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa
terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data
pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic
atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang
dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam
socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
 Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
 Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
 Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

CARA PENGAMANAN JARINGAN


Langkah untuk mengamankan jaringan Untuk menjamin keamanan jaringan, perlu
dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam
keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
1. Menentukan data atau informasi apa saja yang harus dilindungi
2. Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
3. Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang
diperlukan untuk melindungi bagian tersebut Selain perencanaan keamanan yang matang,
juga ada beberapa metode untuk mengamankan jaringan, antara lain :
a. Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor
yang digunakan untuk mendeteksi penyusupan.
b. AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu
metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem
keamanan yang terintegrasi.
c. Menyembunyikan SSID adalah cara yang digunakan untuk mencegah beberapa akses
secara umum agar nama jaringan kita tidak terdeteksi oleh sebagian besar pengguna
jaringan sehingga kita dapat meminimalisir seseorang untuk masuk ke jaringan kita
tanpa diundang.
d. Memonitoring jaringan adalah cara mengidentifikasi gangguan dan ancaman
keamanan yang akan terjadi pada jaringan.
e. Enkripsi pada jaringan adalah sebuah proses yang melakukan perubahan sebuah kode
dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak
terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.
f. Menggunakan WEP adalah alat teknik untuk mengenkripsi lalu lintas di jaringan
nirkabel. Anda tidak boleh melewatkannya yang akan memungkinkan hacker untuk
mendapatkan akses instan lalu lintas melalui jaringan nirkabel anda.
g. Menonaktifkan atau memodifikasi pengaturan SNMP dengan cara mengubah setting
serta pengaturan SNMP untuk pengguna jaringan. Anda juga dapat
menonaktifkannya. Jika tidak para hacker akan dapat menggunakan SNMP untuk
mendapatkan info yang signifikan tentang jaringan nirkabel Anda.
h. Nonaktifkan DHCP, dengan cara ini, hacker akan bekerja keras untuk memecahkan
parameter TCP/IP, subnet mask serta alamat IP untuk menghack jaringan nirkabel
Anda.
i. Keamanan hardware Berkaitan dengan infrastruktur yang digunakan sebagai media
akses jaringan. Dengan memberikan keamanan seperti memilih Power Supply yang
baik dan Memory yang cukup maka kinerja hardware dapat berjalan dengan lancar
maka Jaringan akan terbebas dari kendala pada hardware. Hal tersebut akan sangat
berpengaruh pada kelancaran kinerja jaringan pada computer server maupun client.
j. Keamanan software Berkaitan dengan perangkat lunak yang digunakan seperti Sistem
Operasi, Firewall, Antivirus, dan Software Maintenance. Dengan mememperhatikan
software tersebut kita dapat melindungi Komputer kita dari Malware atau software
yang bersifat merusak seperti virus, Trojan, dan konflik port pada computer kita.
Selain itu kita juga dapat memberikan antisipasi terhadap penyusupan mata-mata
melalui port-port yang sering digunakan untuk mengakses computer dari jarak jauh.
KD
3.4 Memahami langkah-langkah penguatan host (host hardening)
4.4 Memahami langkah-langkah penguatan host (host hardening)

LANGKAH PENGUATAN HOST


Langkah-langkah Penguatan Host
A. Pengertian Host Hardening Host Hardening menyediakan berbagai perlindungan dalam
sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan
baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik
dll. Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus
program yang tidak diperlukan itu semua termasuk dalam Host Hardening. Tujuan dari Host
Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal
ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.
B. MACAM MACAM HARDENING (ELEMEN HOST HARDENING)
1. Hardening System: Security Policy
2. Hardening System: Kriptografi
3. Hardening System: Firewall
4. Hardening System: IDS (Intrusion Detection System)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

1. Security Policy Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya,


bidang bidang itu antara lain: Policy penggunaan komputer Tidak boleh meminjamkan
account kepada orang lain. Tidak boleh mengambil/menaruh file dari komputer kantor,
dll. Policy penggunaan Installasi program Tidak boleh menginsall program tanpa seijin
staff IT Tidak boleh menginsall program ilegal, dll. Policy penggunaan Internet Tidak
boleh menggunakan internet untuk kegiatan carding, hacking dll. Tidak boleh
menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus,
dll. Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan
milis, dll.
2. Cryptografi Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan
secara aman
 Enkripsi dan Dekripsi
 Cryptografi Symetric
 Cryptografi Asymetric
3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software
maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer
dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu
permintaan koneksi dari layanan luar jaringan seperti internet.
 Statefull Packet Filter
o Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang
diimplementasikan dalam state tabel
o Proses filtering sedang dibanding packet filtering dan proxy based
 Proxy Based
o Filtering di level aplikasi Proses filtering lebih lambat
 Posisi firewall yang optimal
o Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari
INTERNET
o Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari
INTRANET
4. IDS (Intrusion Detection System) Satu cara umum melakukan otomatisasi pada
pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis
serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat
melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
a. Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
b. Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
 Alert via SMS, email dan lain-lain
 Konfigurasi ulang firewall
 Menjalankan program respon terhadap serangan
 Logging serangan dan event
Jenis-Jenis IDS
 network IDS
 HOST IDS

5. Digital Forensik
Digital forensik berkaitan dengan :
 Pengecekan koneksi aktif
 Pengecekan listening port pasca insiden
 Pengecekan proses yang aktif pasca insiden
 Pengecekan log user yang login
 Pengecekan log system
 Pengecekan log pengakses service
 Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
 Pengecekan apakah ada backdoor yang ditanam
 Installasi ulang sistem
 Tutup security hole yang ada
 Perbaiki konfigurasi firewall
 Dan lain-lain.
a. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang
terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat
beberapa aktifitas yang mencurigakan terjadi.
b. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan
dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya
server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup
untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para
penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
c. Configuration
d. Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan
dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan
kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil
keuntungan dari kesalahan ini.
C. CARA KERJA HARDENING
1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari
pihak yang tidak bertanggung jawab.
2. Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.