Anda di halaman 1dari 14

Get Free Shots

Sistem Keamanan Jaringan Komputer

BAB I

PENDAHULUAN

Latar Belakang

Komputer merupakan temuan yang sangat spektakuler bagi segala bidang


kehidupan. Semua lini memanfaatkan kecanggihan alat ini. Sampai saat ini
kecanggihan tersebut berkembang dengan menggunakan jaringan yang
memungkinkan user 1 dan yang lainnya terhubng tanpa batas waktu dan jarak
ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat
bekerja dimanapun kita berada.

Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita
perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user
yang boleh dan bias masuk dalam jaringan kita. Sehingga data-data serta semua
informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.

Oleh karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TKJ untuk
menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan
untuk meningkatkan kemanan jaringan tersebut diatas. Salah satunya adalah
dengan memanfaatkan berbagai software-software yang ada dipasaran, yang
memang diseting untuk system keamanan jaringan. Beberapa software yang
bersangkutan dengan system keamanan jaringan antara lain:

Everest Corporate

Monitor Magic

Soft Perfect Personal Firewall

Software-software diatas adalah beberapa software yang dapat kita gunakan


dalam system jaringan komputer.

Pokok Permasalahan

Setelah melakukan pengamatan terhadap bahan pokok materi yang akan kita
bahas dalam makalah ini, penulis menemukan beberapa pokok permasalahan
yang akan dibahas. Beberapa diantaranya adalah :

1. Apakah pengertian jaringan itu?

2. Bagaimana kerja software-software jaringan yang diteliti


(Everest Corporate, Monitor Magic, Soft Perfect Personal
Firewall, Edvance LAN Scaner)?

Tujuan dan Keguanaan

Dari pokok permasalahan diatas maka penulis menguraikan beberapa tujuan


dan keguanaan dari penyusunan makalah ini, antara lain:
1. Mengetahui pengertian jaringan komputer

2. Mengetahui sistem kerja software-software jaringan yang disebutkan diatas.

BAB II

PEMBAHASAN

Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat
jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang
sama. Tujuan dari jaringan komputer adalah:

 Membagi sumber daya: contohnya berbagi pemakaian printer, CPU


memori, harddisk.
 Komunikasi: contohnya surat elektronik, instant messaging, chatting
 Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Pihak yang meminta layanan
disebut klien (client) dan yang memberikan layanan disebut pelayan (server).
Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

 Local Area Network (LAN)


 Metropolitant Area Network (MAN)
 Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang


berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki
komputer yang khusus didedikasikan sebagai server sedangkan yang lain
sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi
sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis
jaringan komputer:

 Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai


server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih.
Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh
banyak komputer web server. Atau bisa juga banyak service/layanan yang
diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang
merupakan satu komputer dengan multi service yaitu mail server, web server, file
server, database server dan lainnya.

 Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga
menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer
di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama
A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada
satu saat A mengakses file share dari B bernama data_nilai.xls dan juga
memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A
berfungsi sebagai client dan saat A memberi akses file kepada C maka A
berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan
maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan


komputer dapat dibedakan atas:

 Topologi bus

 Topologi bintang

 Topologi cincin

 Topologi Mesh (Acak)


 Topologi Pohon (Hirarkis)

 Topologi Linier

Sistem Kerja Software-software Jaringan

Everest Corporate

Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam


manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang
penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi
keamanan yang siaga dan laporan customized yang mencakup informasi
perangkat keras, perangkat lunak dan informasi keamanan sistem operasi,
diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan.
Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua
lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk
menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

KEAMANAN JARINGAN

(NETWORK SECURITY)

1. Pendahuluan

Terhubungnya LAN atau komputer ke Internet membuka potensi


adanya lubang keamanan lain (security hole) yang tadinya telah
teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan,
terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia.
Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up
sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke
Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko
tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini,
akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau
tidak.

Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan)


mengakses informasi berbanding terbalik dengan tingkat keamanan
sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin
sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai
segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman
yang harus diatasi dan resiko yang harus diambil maupun resiko yang
harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal
antara keamanan dan kenyamanan.

2. Pengenalan Keamanan Jaringan

Keamananan komputer yang tidak terhubung (stand alone), hanya terhubung ke


jaringan/LAN dan terhubung ke internet tentu mempunyai perbedaan. Dengan
menghubungkan suatu jaringan ke internet, resiko keamanan yang akan dihadapi akan
semakin banyak. Serangan bisa terjadi kapan saja, dari mana saja dan oleh siapa saja.
Ingat, internet adalah jaringan yang bersifat global. Untuk itu, pengamanan harus
dilakukan dengan hati-hati. Walaupun demikian, kemungkinan terjadinya masalah
sekuriti di kemudian hari masih akan tetap ada. Tidak ada jaminan bahwa sistem yang
kita konfigurasi akan benar-benar aman. Yang bisa kita lakukan hanyalah menekan
seminimal mungkin kemungkinan terjadinya masalah sekuriti.

Untuk itu, ada beberapa cara yang dapat dilakukan, antara lain menutup port-port yang
tidak dipakai, meletakkan firewall, menggunakan aplikasi yang reliable (misalkan
webserver dengan apache), melakukan konfigurasi program-program aplikasi internet
(misalkan melakukan konfigurasi keamanan pada apache dan mengintegrasikannya
dengan SSL), menggunakan program-program sekuriti (misalkan scan listener dengan
menggunakan portsentry), dan lain-lain. Pada bab ini kita akan membahas mengenai
internet daemon (inetd) yang digunakan untuk mengelola beberapa aplikasi internet
(misal : telnet, ftp, ssh, dll). Untuk versi Redhat yang terbaru (misal Redhat 7.1), inetd ini
sudah digantikan posisinya oleh xinetd. Perbedaannya antara lain adalah sintaks-sintaks
yang digunakan dan juga xinetd menggunakan satu buah file untuk satu servis sedangkan
inetd menggunakan satu buah file untuk semua servis (file /etc/inetd.conf). Selain inetd,
pada bab ini kita juga akan membahas TCP Wrappers yang akan kita pakai untuk
`membungkus` inetd (internet daemon) agar lebih aman. Penasaran ? Mari kita pelajari
bagian berikutnya.

3. Service inetd (internet daemon)

Secara default sistem kita akan menjalankan beberapa servis internet


yang mungkin sebagian di antaranya tidak kita gunakan/perlukan.
Untuk meningkatkan keamanan, lebih baik servis-servis (misalkan
finger, telnet, dll) yang tidak terlalu kita butuhkan dimatikan/ditutup
saja. Sudah banyak kasus yang menunjukkan kesalahan penggunaan
(abuse) dari servis tersebut, atau ada kemungkinan lubang keamanan
dalam servis tersebut akan tetapi sang administrator tidak menyadari
bahwa servis tersebut dijalankan di komputernya. Kebanyakan servis
yang berhubungan dengan internet (misalkan : ftp, telnet , ssh, dll)
akan dijalankan melalui inetd (internet daemon).

Dengan melakukan pengeditan pada /etc/inetd.conf (konfigurasi utama


internet daemon : superserver) maka kita dapat melakukan modifikasi-
modifikasi yang diperlukan misalkan saja mematikan servis- servis
yang tidak digunakan (dengan menambahkan tanda komentar (#)
pada awal baris). Agar lebih jelas mari kita pelajari sintaks pada file
/etc/inetd.conf :

Sintaks

service tipe_socket protocol flag user server_path argumen


KETERANGAN

service

Menjelaskan nama servis yang ditranslasikan ke nomor port dengan


melihat file /etc/services

tipe_socket

Berisi jenis/tipe socket yaitu (ada dua) : stream (bersifat connection


oriented digunakan untuk TCP) dan dgram (digunakan untuk UDP)

protocol

Berisi jenis protokol yang digunakan

flag

Di isi dengan wait atau nowait. Jika berisi wait maka inetd hanya
menjalankan satu server pada port yang telah ditentukan. Sebaliknya
dengan option nowait maka server dapat dijalankan lebih dari satu
tanpa perlu menunggu selesainya eksekusi sebelumnya. Jika kita
menggunakan option stream maka flag nowait harus digunakan.

user

Berisi login ID dari user yang akan memiliki proses dari perintah yang
dijalankan. Kebanyakan menggunakan user root. Tetapi ada beberapa
proses yang tidak menggunakan root tetapi memakai user lain (misal :
nobody, news, dll) dengan alasan security.

server_path

Berisi full path dari program server yang akan dijalankan.


argumen

Berisi perintah yang akan dijalankan serta beberapa argumen yang


diperlukan. Akan bernilai kosong/tidak diisi jika kita menggunan option
internal (menggunakan servis internal) pada bagian server.

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian,
yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan
Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information
Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat.
Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat
penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan
“improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru
dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh
berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi
dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan
rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga
keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko


(riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management
Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi,
lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers,
penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi,
tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut


“countermeasures”. yang dapat berupa :

 Mengurangi Threat, dengan menggunakan antivirus.


 Mengurangi Vulnerability, dengan meningkatkan security atau menambah
firewall.
 Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang
tau komen di posting ini dong. :)
 Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi
kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan
antispyware.
 Kembali (recover) dari kejadian, dengan system recovery atau tools-tools
recovery lainnya.

Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu
gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan
membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan
berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang
bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media
yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang
bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur
yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara
mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan
yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram
terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih
peralatan / media.

-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang
berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak
aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication),
Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang
digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak
pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi


beberapa aspek, yaitu :

1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja
“ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi
masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking


dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang
dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji
siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)


* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika


dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses
ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of
Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana
seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya.
Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan
umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda
yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.
Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang
digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya
jaringan.

6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.

Posting yang berhubungan


Keamanan Jaringan
 Mengamankan Sebuah Sistem
 Evaluasi Keamanan Sistem Informasi
 Keamanan Sistem Informasi dengan Steganografi dan Kriptografi

Anda mungkin juga menyukai