PENDAHULUAN
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap
yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota
banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa
pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga
menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya
mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan
Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis
yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada
jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi
militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni
Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas
segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet
hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di
beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung
dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45
tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari
pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak
yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa
e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat
menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan
telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.
Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia
hingga Mei 1999 sudah mencapai 163 juta orang.
Sejarah internet Indonesia dimulai pada awal tahun 1990-an. Saat itu
jaringan internet di Indonesia lebih dikenal sebagai paguyuban network, dimana
semangat kerjasama, kekeluargaan & gotong royong sangat hangat dan terasa di
antara para pelakunya. Agak berbeda dengan suasana Internet Indonesia pada
perkembangannya kemudian yang terasa lebih komersial dan individual di
sebagian aktivitasnya, terutama yang melibatkan perdagangan Internet. Sejak
1988, ada pengguna awal Internet di Indonesia yang memanfaatkan CIX (Inggris)
dan Compuserve (AS) untuk mengakses internet.
PERUMUSAN MASALAH
Tujuan penulisan dari proyek akhir ini adalah untuk membahas mengenai
keamanan jaringan internet dan bagaimana untuk mengetahui vulnerability dari
suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada
jaringan maka langkah-langkah untuk mengatasi kelemahan ini dapat dilakukan.
Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata
pelajaran tekhnologi informasi dan komunikasi
PEMBAHASAN
.au = Australia
.ca = Kanada
.id = Indonesia
.jp = Jepang
.my = Malaysia
.sw = Swedia
.th = Thailand
Pada topologi bus dua unjung jaringan harus diakhiri dengan sebuah
terminator. Barel connector dapat digunakan untuk memperluasnya.
Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel
BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan
dirinya dengan mentap Ethernetnya sepanjang kabel.
Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama
menghubungkan tiap simpul, ke saluran tunggal komputer yang
mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan
ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang
masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini
seringkali dijumpai pada sistem client/server, dimana salah satu mesin
pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa
mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya
tidak digunakan untuk pemrosesan informasi.
Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas
5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan
terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan
jika salah satu node putus maka akan mengganggu kinerja dan trafik
seluruh jaringan.
2. Topologi bintang
Kelebihan
Kerusakan pada satu saluran hanya akan memengaruhi jaringan pada
saluran tersebut dan station yang terpaut.
Tingkat keamanan termasuk tinggi.
Tahan terhadap lalu lintas jaringan yang sibuk.
Penambahan dan pengurangan station dapat dilakukan dengan mudah.
akses Kontrol terpusat.
Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.
Paling fleksibel.
Kekurangan
3. Topologi cincin
Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang
masing-masing terhubung ke dua titik lainnya, sedemikian sehingga
membentuk jalur melingkar membentuk cincin. Pada topologi cincin,
komunikasi data dapat terganggu jika satu titik mengalami gangguan.
Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah
jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Kelebihan
Hemat kabel
Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu
waktu hanya satu node yang dapat mengirimkan data
Kelemahan
Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar
perangkat dimana setiap perangkat terhubung secara langsung ke
perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi
mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat
yang dituju (dedicated links).
5. Topologi pohon
Topologi Pohon adalah kombinasi karakteristik antara topologi bintang
dan topologi bus. Topologi ini terdiri atas kumpulan topologi bintang yang
dihubungkan dalam satu topologi bus sebagai jalur tulang punggung atau
backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain
di hubungkan sebagai jalur tulang punggung.
Pada jaringan pohon, terdapat beberapa tingkatan simpul atau node. Pusat
atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain
yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul
pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan
node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada
harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7.
6. Topologi linier
Macam penyambungan
1. Penyambung kabel BNC digunakan untuk menghubungkan kabel ke
penyambung-T.
2. Penyambung-T BNC digunakan untuk menghubungkan kabel ke
komputer.
3. Penyambung tabung BNC (BNC barrel connector) digunakan untuk
menyambung 2 kabel BNC.
4. Penamat BNC digunakan ntuk menandai akhir dari topologi bus.
Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer
klien yang berfungsi sebagai perantara untuk mengakses sumber
informasi/data yang berasal dari satu komputer peladen.[9]
2. Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat
beberapa komputer peladen yang saling berhubungan dengan klien
membentuk sistem jaringan tertentu.[9]
5. Berdasarkan media transmisi data
1. Jaringan Berkabel (Wired Network)
1. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data
melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses
yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan
jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router adalah perangkat keras yang dapat menghubungkan dua atau lebih jaringan
yang memiliki subnet berbeda. Router juga berfungsi sebagai pengatur lalu lintas
traffic jaringan memiliki tugas sangat fital dalam menentukan kondisi sebuah
Network.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan
switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu
Local Area Network (LAN).
Sebagai ilustrasi perbedaan fungsi dari router dan switch adalah switch
merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-
masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan
tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat,
dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Jenis-Jenis Router
• Static router (router statis) : adalah sebuah router yang memiliki tabel routing
statis yang diset secara manual oleh para administrator jaringan.
• Dynamic router (router dinamis) : adalah sebuah router yang memiliki dab
membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan
juga dengan saling berhubungan dengan router lainnya.
• PC Router : Sebuah Personal Computer (PC) yang digunakan sebagai
router(Routing) biasanya menggunakan komputer yang memiliki lebih dari 1 NIC
(Network Interface Card) dengan menggunakan Operating Sistem yang
mendukung untuk dijadikan router dan ditugaskan untuk menangani tugas sebuah
router.
• Instant Router : Dilihat dari namanya saja sudah bisa ditebak bahwa jenis router
ini adalah suatu alat buatan dari suatu perusahaan yang didesain untuk menjadi
router secara instant. Sehingga settingnya pun lebih mudah, hanya saja sayangnya
menu yang ada didalamnya sangat terbatas. Dan biasanya jenis router ini memiliki
fungsi ganda sebagai switch/hub.
• Router Hardware (Cisco) : Sebuah alat jaringan komputer yang mengirimkan
paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui
sebuah proses yang dikenal sebagai routing.
Router adalah suatu alat pada dunia komputer yang berguna untuk membelokkan
data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem
jaringan tidak dapat berpindah ke sistem yang lain. Contohnya, Sis A,
menggunakan IP 192.168.1.1 dan Sis B menggunakan IP 192.168.2.1. Maka
Komputer yang menggunakan Sis A tidak dapat melakukan komunikasi dengan
Sis B tanpa Router.
2. Switch
Switch adalah perangkat jaringan yang bekerja di lapisan data-link, mirip dengan
bridge, switch bekerja atas dasar informasi MAC address. Switch mempunyai
kemampuan dan kinerja yang lebih baik dibandingkan dengan bridge, karena
switch selain bekerja secara software juga bekerja diatas hardware. Switch
menggunkan algoritma store and forward dan cut through pada saat melakukan
pengiriman data.
Jenis switch yang sering dipakai adalah LAN switch, ATM switch dan gabungan
switch dengan teknologi routing. Switch Asynchronous Transfer Mode (ATM)
memberikan kecepatan tinggi yang bersifat scaleable untuk workgroup, WAN
sampai enterprise backbone. Switch ATM juga bisa mengkombinasikan aplikasi
suara, gambar dan data dalam satu jaringan yang sama. Switch ATM
menggunakan metode switch paket yang fix-size, paket ini biasa disebut dengan
sel (cell).
Switch LAN adalah perangkat yang secara tipikal mempunyai beberapa port yang
menghubungkan beberapa segmen LAN lain dan port pada switch ini
berkecepatan tinggi. Switch LAN digunakan untuk menghubungkan segmen LAN
yang banyak, menyediakan media dedicated dengan komunikasi yang bebas dari
tumbukan (collision) antar perangkat jaringan dan mendukung komunikasi
simultan, serta dirancang untuk akses kecepatan tinggi. Biasanya switch banyak
digunakan untuk jaringan LAN token star.
Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan
MAC address dari packet. Daripada melewatkan packet ke semua port, switch
meneruskannya ke port dimana ia dialamatkan. Jadi, switch dapat secara drastis
mengurangi traffic network. Switch memelihara daftar MAC address yang
dihubungkan ke port-portnya yang ia gunakan untuk menentukan kemana harus
mengirimkan paketnya. Karena ia beroperasi pada MAC address bukan pada IP
address, switch secara umum lebih cepat daripada sebuah router.
• Store and Forward - switch akan meneruskan frame setelah data di terima secara
lengkap.
• Cut-Through Switch Meneruskan Frame tanpa menunggu penerimaan frame
secara lengkap.
• Fragment Free ( Hybrid ) merupakan gabungan dari kedua jenis switch diatas.
Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana dia mampu
mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisik
peralatan.
Switch juga dapat berfungsi sebagai Spanning Tree protokol yang bersifat
redundant jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih
jalur lain yang tidak sibuk.
• Cut through
Yaitu menentukan route paket yang diterima langsung ke alamat port tujuan.
Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency
pengiriman paket. Pengiriman dilakukan tanpa terlebih dahulu mengumpulkan
seluruh paket. Tetapi ketika alamat tujuan diketahui, langsung route dan
pengiriman dilakukan ke alamat itu. Untuk satu paket Ethernet (1518 byte) proses
ini memerlukan waktu hanya selama 40 microsecond. Dalam keadaan koneksi
tujuan sedang digunakan, switch akan menampung paket data yang diterima untuk
dimasukkan ke dalam buffer. Dan paket data akan dikirim dari buffer jika koneksi
tujuan telah kosong.
3. Hub
Sama seperti switch, tetapi perbedaannya adalah hub tidak memiliki faslitas
routing. Sehingga semua informasi yang datang akan dikirimkan ke semua
komputer (broadcast).
Hub adalah istilah umum yang digunakan untuk menerangkan sebuah central
connection point untuk komputer pada network. Fungsi dasar yang dilakukan oleh
hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke
komputer yang lain.
Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk
menyambungkan beberapa komputer di satu group IP lokal). Ketika ada satu paket
yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yg
sama dan semua komputer yang tersambung di hub yang sama dapat membaca
paket tersebut.
Sebuah hub bisa active atau passive. Active hub bertindak sebagai repeater; ia
meregenerasi dan mengirimkan sinyal yang diperkuat. Passive hub hanya
bertindak sebagai kotak sambungan; ia membagi/memisahkan sinyal yang masuk
untuk ditransmisikan ke seluruh network.Hub adalah central utnuk topologi star
dan mengijinkan komputer untuk ditambahkan atau dipindahkan pada network
dengan relatif mudah.
Kapabilitas yang disediakan hub central utnuk topologi star dan mengijinkan
computer untuk ditambahkan atau dipindahkan pada network dengan relatif
mudah.
Pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia mengambil bit-bit
yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port yang lain.
Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya host yang
ditujukan saja yang akan memprosesnya. Ini dapat menyebabkan masalah network
traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua
host (meskipun ia hanya diproses oleh salah satu yang ditujukannya saja).
4. Bridge
Institute of Electrical and Electronic Engineers (IEEE) membagi lapisan link OSI
menjadi dua sub-lapisan, yaitu: Media Access Control (MAC) dan Logical Link
Control (LLC). Sub-lapisan LLC mengatur frame, alur data, pengecekan error dan
pengalamatan (MAC address). Beberapa brigde disebut sebagai MAC-layer
bridges perangkat ini menghubungkan antara jaringan yang homogen, misalnya
ethernet dengan ethernet. Jenis bridge lainnya menghubungkan jaringan yang
heterogen, misalnya ethernet dengan token-ring.
Bridge hadir dalam tiga tipe dasar yaitu Local, Remote, dan Wireless.
Bridge local secara langsung menghubungkan Local Area Network (LAN). Bridge
remote yang dapat digunakan untuk membuat sebuah Wide Area Network (WAN)
menghubungkan dua atau lebih LAN. Sedangkan wireless bridge dapat digunakan
untuk menggabungkan LAN atau menghubungkan mesin-mesin yang jauh ke
suatu LAN.
Bridge beroperasi mengenali alamat MAC address node asal yang mentransmisi
data ke jaringan dan secara automatis membangun sebuah table routing internal.
Table ini digunakan untuk menentukan ke segmen mana paket akan di route dan
menyediakan kemampuan penyaringan (filtering). Setelah mengetahui ke segmen
mana suatu paket hendak disampaikan, bridge akan melanjutkan pengiriman paket
secara langsung ke segmen tersebut. Jika bride tidak mengenali alamat tujuan
paket, maka paket akan di forward ke semua segmen yang terkoneksi kecuali
segmen alamat asalanya. Dan jika alamat tujuan berada dalam segmen yang sama
dengan alamat asal, bridge akan menolak paket. Bridge juga melanjutkan paket-
paket broadcast ke semua segmen kecuali segmen asalnya.
5. Repeater
Bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu
repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan
dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu
menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat
ditransmisikan ke jarak yang lebih jauh.
Hub mempunyai fungsi sebagai repeater, oleh karena itu hub kadang juga disebut
sebagai multiport/modular repeater.
Pengetahuan tentang topologi fisik, logic, manajemen traffic jaringan, jenis dan
karakteristik protocol pada masing-masing physical sampai dengan application
layer sangat diperlukan.
Fungsi utama dari NIC adalah mengijinkan komputer untuk berkomunikasi dalam
network. Ia melakukan hal ini dengan mengirim/menerima dan mengontrol traffic
dengan komputer atau peralatan lain yang ada pada network. Saat mengirim, NIC
mengkonvert data dari pararel ke serial, mengencode dan mengompresinya, dan
kemudian menempatkannya pada kawat dalam bentuk sinyal listrik atau optik.
Proses ini terjadi sebaliknya pada saat menerima. NIC mentranslate sinyal listrik
yang diterimanya menjadi bit-bit yang bisa dibaca oleh komputer.
Setiap NIC mempunyai identifikasi unik yang disebut MAC Address yang telah
dihard-coded pada cardnya. Sebagai tambahan, setiap NIC harus mempunyai
network adapter driver yang mengijinkan ia untuk berkomunikasi dengan network
protokolnya. Sebuah NIC spesifik untuk arsitektur LAN tertentu (misalnya,
Ethernet, Token Ring, atau Fiber-Optic). Ada kemungkinginan untuk menginstall
lebih dari satu NIC pada komputer yang sama.
Sebuah konektor interface adalah koneksi fisik antara NIC dan kabelnya. Ada tiga
tipe interface konektor yang umum yang digunakan pada LAN:
Beberapa NIC mempunyai lebih dari satu interface konektor (misalnya, satu RJ-
45 dan satu BNC).
UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang
tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di
dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada
5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer
yang terkenal adalah kategori 3 dan kategori 5.
Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai
100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus
atau warnet, paling hemat menggunakan yang kategori 3. Itu sudah lebih dari
cukup.
Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight
dan tipe cross. Disebut tipe straight karena masing-masing kabel yang jumlahnya
8 itu berkorespondensi 1-1 langsung. Sedangkan disebut cross karena ada
persilangan pada susunan kabelnya.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu
akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa
komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu
bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung
ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan
dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script
kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat
berupa:
Web Server
Pengguna Internet
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh
bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka
mungkin saja seorang cracker memasang program penyadap (sniffer) yang
menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan
Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan
institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat
dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan
mengambil data-data nasabah dari berbagai bank yang berada dalam naungan
institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan”
klikbca.com yang sempat membuat heboh.
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe
mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan
perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker
ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk
membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan
carder.
1. Cracker
2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan
tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan
telepon seseorang atau badan pemerintahan dan menelpon interlokal
gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John
Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya.
Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan
suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker
mulai dikenal.
3. Carder
1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan
hukum yang mengaturnya. Manajemen dan perlindungan keamanan
masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab
jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak
semua administrator jaringan, mengerti dengan baik tentang keamanan
internet.
2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang
dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu
pribadinya.
3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari
orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan
user.
5. Belum adanya standar keamanan manajemen jaringan internet.
1. Privacy / Confidentiality
2. Integrity
3. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi
dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya.
Contoh hambatan “denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
4. Authenticity
5. Access Control
6. NonRepudiation
1. Interruption
2. Interception
3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
4. Fabrication
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah
disain (design flaw), salah implementasi, salah konfigurasi, dan salah
penggunaan.
1) Salah Disain
3) Salah konfigurasi
Cara penanggulangannya:
3. Pemalsuan ID
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang
cracker berusaha mencuri file password dari suatu sistem, kemudian
menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat,
berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan
lawan.
Untuk menangani masalah ini biasanya seorang admin web harus bekerja
keras untuk bisa mengembalikan halaman websitenya kembali seperti semula.
Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan
berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang
digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang
admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya
sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu dilakukan
untuk langkah awal jika admin web tersebut sudah kecolongan maka dia
dengan segera dapat mengembalikan websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker
yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di
Internet. Cracker memberikan program gratis, yang feature-nya bagus
(banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah
dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si
cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya
program untuk pencurian ID dan password, pencurian file-file tertentu dan
lain-lain.
7. Shutdown Service
Biasanya penyebab masalah ini adalah terletak pada program server yang
menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah
desain program server yang tidak memikirkan/ mempertimbangkan masalah
keamanan jaringan, sehingga penggunaan buffer (tempat penampungan
sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server
tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk
menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang
disediakan oleh pembuat program.
2. Gunakan Antivirus
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware,
Spyware adalah sebuah program kecil yang masuk ke komputer kita
dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua
data penting termasuk username dan password, Adware juga begitu tetapi
lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website
porno.
4. Gunakan Firewall
6. Hilangkan Jejak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama
biatang peliharaan , atau menggunakan kalimat pendek dan umum
digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal
mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf
kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file,
buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan
di dompet, jika dompet hilang maka akan kesulitan nantinya.
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jenis-jenis jaringan terbagi atas beberapa macam dan memiliki kelebihan
dan kelemahan masing-masing.
b. Peralatan yang dibutuhkan dalam membuat jaringan tidaklah harus dalam
skala yang ditentukan diatas, tapi semuanya sesuai dengan kebutuhan.
c. Untuk meningkatkan keamanan jaringan internet dapat menggunakan
beberapa metode, contohnya metode authentikasi, penggunaan metode
enkripsi-dekripsi, dan menggunakan Firewall.
d. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan
tool-tool seperti scanner, TCP/IP assembler, Network Protocol Analyzer,
dan lain-lain.
e. Selain teknologi yang berguna untuk menjaga keamanan jaringan
internet, faktor orang, dalam hal ini pengguna jaringan internet, harus
juga mempunyai etika berinternet yang baik.
3.2 Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet
DAFTAR PUSTAKA
http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-
Makalah_Ringkasan.pdf diakses pada hari Minggu 01 November 2009
http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-
internet.html diakses pada hari Minggu 01 November 2009
http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-
keamanan-internet.html diakses pada hari Minggu 01 November 2009
http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet
&cd=1&hl=id&ct=clnk&gl=id diakses pada hari Minggu 01 November
2009