Anda di halaman 1dari 34

Keamanan Jaringan Komputer

Anindya Ananda Hapsari


KATA PENGANTAR
Puji sukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat
menyelesaikan Modul Pelajaran Keamanan Jaringan.
Modul ini penulis susun sebagai media ajar, walaupun tidak sepenuhnya materi ajar dapat
diambil dari modul ini, akan tetapi semua Kompetensi Dasar yang ada pada Mata Pelajaran
Keamanan Jaringan sudah sudah penyusun urutkan berdasarkan urutan Kompetensi Dasar yang
ada.
Penulis mengucapkan terima kasih kepada semua pihak yang telah memberikan waktu,
pandangan, motivasi, material maupun spiritual sehingga dapat terselesikannya modul ini.
Penulis menyadari, bahwa apa yang penulis tuangkan dalam modul ini masih jauh dari
kesempurnaan, sehingga penulis berharap kepada pembaca yang budiman untuk memberikan
kritik dan saran yang membangun guna perbaikan seperlunya.

JAKARTA,15 JANUARI 2021

Penulis

ii
DAFTAR ISI
HALAMAN JUDUL..................................................................................................................i
KATA PENGANTAR...............................................................................................................ii
DAFTAR ISI ...........................................................................................................................iii
BAB I. PENDAHULUAN.........................................................................................................4
A. Latar Belakang.......................................................................................................................4
B. Tujuan Penulisan....................................................................................................................5
C. Batasan Masalah.....................................................................................................................5
BAB II. PEMBAHASAN .........................................................................................................6
A. Keamanan Jaringan Komputer...............................................................................................6
B. Pengertian Firewall.................................................................................................................9
C. Langkah-langkah penguatan host(hosthardening)................................................................16
D. Firewall Di Host Dan Server................................................................................................19
E. Log Server Firewall Firewall................................................................................................22
F. Tata Cara Pengamatan Peralatan Jaringan ...........................................................................27
G. Cara Konfigurasi Firewall Pada Windows 7........................................................................30
BAB III. PENUTUP................................................................................................................32
A.Kesimpulan...........................................................................................................................32
DAFTAR PUSTAKA..............................................................................................................33

iii
BAB I
PENDAHULUAN
A. Latar Belakang
Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer
tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan
sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan
tugasnya, sistem seperti ini disebut jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain dengan cara
menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada
suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi
berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang
menghubungkan komputer satu dan lainnya. Jaringan komputer selain memiliki banyak
kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang dapat mengganggu
jalannya arus data yang menghubungkan satu komputer dengan komputer lain yang terhubung
pada jaringan tersebut.Ancaman yang dapat menyerang jaringan komputer bisa dari masalah
internal maupun external. Masalah internal dapat berupa gangguan system yang mendukung
jaringan komputer itu sendiri sedangkan masalah external yang dapat menjadi ancaman atau
gangguan pada jaringan komputer dapat berupa faktor alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang kita
punya,Oleh karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi
data yang kita punya agar tidak terserang virus dan semacamnya.

4
B. Tujuan Penulisan
Tugas ini bertujuan untuk merancang sistem keamanan jaringan komputer berupa
pencegahan penyusupan dengan menggunakan Snort Intrusion Detection System dan IPTables
Firewall. Sehingga dapat mendeteksi gangguan secara otomatis walaupun administrator tidak
sedang mengadministrasi sistem.
C. Batasan Masalah
Untuk menghindari pembahasan yang meluas maka penulis akan membatasi pembahasan
Tugas Akhir ini dengan hal-hal sebagai berikut:
1. Sistem keamanan jaringan komputer pada sistem operasi Ubuntu 9.10.
2. Sistem menggunakan Snort Intrusion Detection System yang akan dirancang berdasarkan
knowledge based dan network based.
3. Blocking IP pada IPTables bersifat statis dengan pembatasan waktu.
4. Hanya membahas sistem sebatas yang digunakan .
5. Hanya membahas hardware atau perangkat sebatas yang digunakan.

5
BAB II
PEMBAHASAN

A. Keamanan Jaringan Komputer


Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Tujuan Keamanan Jaringan Komputer:
• Availability / Ketersediaan.
• Reliability / Kehandalan.
• Confidentiality / Kerahasiaan.
Cara Pengamanan Jaringan Komputer:
• Autentikasi .
• Enkripsi.

Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer . Autentikasi dimulai pada saat user login ke jaringan
dengan cara memasukkan password.
Tahapan Autentikasi:
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer).
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer).
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk
menjaga kerahasiaan data.

Teknik Enkripsi

6
DES (Data Encription Standard)
RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik
fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan.
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung
mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-Faktor Penyebab Resik Dalam Jaringan Komputer:
Kelemahan manusia (human error).
Kelemahan perangkat keras komputer.
Kelemahan system operasi jaringan.
Kelemahan system jaringan komunikasi.

Ancaman Jaringan komputer


Fisik:
- Pencurian perangkat keras computer atau Perangkat jaringan.
- Kerusakan pada computer dan perangkat Komunikasi jaringan.
- Wiretapping.
- Bencanaalam.
Logik:
- Kerusakan pada system operasi atau aplikasi.
- Virus.
- Sniffing.
Beberapa Bentuk Ancaman Jaringan:
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
Remote Attack

7
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau
media transmisi.
Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Phreaking
Perilaku menjadikan system pengamanan telepon melemah.
Hacker
Orang yang secara diam-diam mempelajari sistem. Yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan menshare hasil uji coba yang dilakukannya. Hacker tidak
merusak sistem.

Craker
– Orang yang secara diam-diam mempelajari system dengan maksud jahat.
– Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak).

Ciri-Ciri Cracker :
1. Bisa membuat program C, C++ atau pearl
2. Memiliki pengetahuan TCP/IP
3. Menggunakan internet lebih dari 50 jam per- bulan
4. Menguasai sistem operasi UNIX atau VMS
5. Suka mengoleksi software atau hardware lama
6. Terhubung ke internet untuk menjalankan aksinya
7. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui orang lain.

Penyebab Cracker Melakukan Penyerangan :


1. Spite, kecewa, balas dendam.
2. Sport, petualangan.
3. Profit, mencari keuntungan dari imbalan orang lain.
4. Stupidity, mencari perhatian.
5. Cruriosity, mencari perhatian.
6. Politics, alasan politis.

8
Ciri-Ciri Target Yang Dibobol Cracker:
1. Sulit ditentukan.
2. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih.
3. Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru
dalam bidang internet.
Ciri-Ciri Target Yang Berhasil Dibobol Cracker:
1. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “Nama” dan “Password”.
2. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data.
3. Pengganggu bisa mengambil alih kendali sistem.
4. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan.

B. Pengertian Firewall
Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas
paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah
diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki
atau meninggalkan jaringan tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal
yang membahayakannya.
Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened
subnet architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer
yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur
dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat
berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan
dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host
tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed
host.
2. Arsitektur Screened Host

9
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal
dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan
dengan packet filtering.
Bastion host berada dalam jaringan internal. Packet filtering pada screening router
dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap
sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host
ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada
arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih
mengisolasi jaringan internal dari jaringan Internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening
router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara
jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter
dan jaringan eksternal (biasanya Internet).
Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang
intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih
aman.
C.Klasifikasi Firewall
1. Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi
sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan
ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya.
2. Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau
sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini
adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta
SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network
Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal
firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level
Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat)

10
dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.
Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan
Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri
di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat
kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang
lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak
atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke
komputer pribadi anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara
perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall.
Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-
konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir
banyak tentang konfigurasi firewall.

Kelebihan dan Kekurangan


Kelebihan Firewall:
1. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi
bahasa script.
2. Router dapat dengan mudah memantau client.
3. Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan.
4. Lebih mudah dalam maintance dan update.
5. Firewall dapat diterapkan pada perangkat jaringan biasa.
6. Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak
koneksi.
Kelemahan Firewall:
1. Firewall Dapat Ditembus Dari Luar
Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea
rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa
ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan
celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki
akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker.
2. Firewall Dapat Ditembus Dari Dalam

11
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data
penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti
diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker
yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh
firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap
kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung
setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep
desktop firewall pun tidak dapat diandalkan.
Teknik Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu
kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan.
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan
kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga.

Istilah-Istilah Keamanan Jaringan


Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan
sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau
mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker
yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk
menembus sistem pengaman kerja dari operating system suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan
cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan
langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga
menyebabkan kekacauan bagi para user dalam menggunakan komputernya.
Serangan (Gangguan) Terhadap Keamanan Dapat Dikategorikan Dalam Empat Kategori
Utama :
1. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat
dipakai oleh yang berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
2. Interception

12
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya
adalah pengiriman pesan palsu kepada orang lain.
Celah Keamanan Serta Ancaman Terhadap Keamanan Jaringan WiFi:
A. Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar
enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
Weak Protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server.
Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan.
Software Issue (masalah perangkat lunak)

13
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian
dari kelemahan seperti ini.
Hardware Issue (masalah perangkat keras)
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana
perangkat keras mempunyai masalah dengan keamanan.Contoh: Cisco, dan Linksys.
Misconfiguration (konfigurasi yang salah)
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering
membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,
penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak
“www-server” ataupun modulnya.
B. Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang
sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP),
misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman
dalam jaringan wireless, di antaranya:
· Sniffing to Eavesdrop.
· Denial of Service Attack.
· Man in the Middle Attack.
· Rogue/Unauthorized Access Point.
· Konfigurasi access point yang tidak benar.
· Scanning.
· Password cracking.
· Rootkit.

Mengamankan Jaringan WiFi

14
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan
jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
o Prevention (pencegahan).
o Observation (observasi).
o Response (respon).
o Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal
mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).

a. WEP (Wired Equivalent Privacy).


b. WPA (Wi-Fi Protected Access)
c. MAC (Medium Access Control) Address Filtering.

Keamanan Jaringan Komputer Dari Segi Bentuknya


Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta,
yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan
bisnis, instansi pemerintah dan individu.Jika diamati mengenai keamanan maka keamanan
jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
Keamanan Hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga
jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data
harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus
dibatasi semaksimal mungkin.
Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat
lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi
yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi akses,
contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut.
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
A) IDS / IPS

15
Intrusion Detection.
B) IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
C). Langkah -Langkah Penguatan Host (HOSTHARDENING)

1. Pengertian Host Hardening


Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.

2. Tujuan dari Ilost IIardening


adalah Untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.
3. Macam Macam Penguatan lost
A. Hardening System: Security Policy
Terbagi menjadi herbagai bidang herdasarkan penggunaannya antara lain :
• Policy penggunaan komputer

Tidak boleh meminjamkan account kepada orang lain.


b. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
Policy penggunaan Installasi program
A.Tidak boleh menginsall program tanpa seijin staff IT
B.Tidak boleh menginsall program ilegal, dll.
• Policy penggunaan Internet
A. Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
B. Tidak boleh menggunakan internet untuk mengakses situs situs yang berpotensi menyebarkan
virus, dll.
• Policy penggunaan Email
Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

16
B. Hardening System: Kriptografi
Kriptografi (cryptography) adalah Ilmu dan seni menyimpan suatu pesan secara aman.
• Enkripsi dan Dekripsi.
• Cryptografi Symetric.
• Cryptografi Asymetric.

C.Hardening System: Firewall


Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software
maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam
jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan.
Kureksi dari layanan luar jaringan seperti interiel.
1. Statefull Packet Filter
Packet filtering yang dikembangkan sehingga mampu mengingat" paket yang
diimplementasikan dalam state tabel proses filtering sedang dibanding packat filtering dan proxy
hased.
2. Proxy Based
• Tiltering di level aplikasi.
• Proses filtering lebih lambat.
3. Posisi firewall yang optimal
• Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari internet.
• Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari intranet.

D. Hardening System: IDS (Intrusion Detection System)


Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari 'signature" atau "paltern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
• Pembugian deleksi.
• Deteksi anomaly prosessor, bandwidth, memory dan lain-lain).
• Signature yang disimpan dalam database.

17
Jika ada serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah:
A. Alert via SMS, email dan lain-lain.
B. Konfigurasi ulang firewall.
C. Menjalankan program respon tertialap serangan.
D. Logging serangan dan event.
E. Jenis-Jenis IDS : Network IDS, dan HOST IDS.

E.Hardening System: Backup


Backup dapat diartikan sebagai pmses membuat salinan data se nagai cadangan saat
terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan data
backup". Manfaatlari proses backup diantaranya, mengembalikan kondis suatu sistem komputer
yang mengalami kerusakan atau kehilangan data, mengembalikan suatu filo yang tanpa sengaja
turlapus atau juga rusak.
F. Ilardening System: Auditing System
Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan
apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong
pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.
G. Ilardening System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan:
• Pengecekan koneksi aktif.
• Pengecekan listening port pasca insiden.
• Pengecekan proses yang aktif pasca insiden.
• Pengecekan loy user yang loyin.
• Pengecekan log system.
• Pengecekan log pengakses service.
Penanganan/pemulihan jika sudah terjadi permasalahan:
• Pengecekan apakah ada backdoor yang ditanam.
• Installasi ulang silent.

18
• Tutup security hole yang ada.

D). Firewall Di Host Dan Server


1. Apa Itu Firewall?
Firewall adalah Suatu sistem atau sekelompok sistem yang menetapkan kebijakan kendali
akses antara dua jaringan. (Ebook Modul Firewall) Firewall adalah salah satu aplikasi pada
sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data'sistem
jaringan dari serangan serangan pihak yang tidak bertanggung jawab. Caranya dengan
melakukan filterisasi terhadap paket-paket yang melewatinya. (Ebook Kcamaran Jaringan).

2. Cara Kerja Firewall


A. Menolak dan memblokir paket data yang datang berdasarkan sumher dan tujuan yang tidak
diinginkan.
B. Menolak dan menyaring pakct data yang berasal dari jaringan intenal ke internet. Contoh nya
ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
C.Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya
firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah
terangkit virus yang mencoba memasuki jaringan interal.
D. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

3. Beberapa Prinsip Keamanan


A. Leost previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan
untuk menjalankan tugasnya.
B. Defense in Deuth: gunakan berbagai perangkat keamanan untuk saling membackup.
Misalnya dapat dipergunakan multiple screening router, schingga kalau satu dijebol,
maka yang satu lagi masih berfungsi.
C. Choke point semua keluar masuk lewat salu (atau sedikit gerbang. Syaratnya tidak
ada cara lain keluar masuk sclain lewat gerbang.
D. Weckest link: "a chain is only as strong as its weakest link“. Oleh karena itu kita harus
tahu persis dimana wcakest link dalam sistem sckuriti organisasi kita.
E. Fal-Safe Starice, maksudnya kalau suatu perangkat keamanan rusak, maka secara

19
default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal
selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan
unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.
F. Universal participation: semua crang dalam organisasi harus terlibat dalam proses
sekuriti
G. Diversity of Defense: Mempergunakan behcrapa jenis sistem yang berbeda untuk pertahanan.
Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem. Pertahanan, maka dia tetap
akan perlu helajar sistem jenis lainnya.
H. Simplicity: Jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada dimana
kalau sistem terlalu kompleks untuk dipahami.
4. Konsep Firewall Pada Host dan Server

a. Implementasi Firewall di
Host

Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses
yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman
tamhahan seperti proteksi terhadap virus, antispyware, anti spam.

20
B. Implementasi Firewall di Server

Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau
sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan
menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix,
Cisco ASA.
5. Beberapa Aplikasi Firewall
Aplikasi Firewall diantaranya :
• ZoneAlarm Free Firewall.
• Comodu Firewall.
• Private Firewall.
• Online Armor Free.
• AVS Firewall.
• IPTables Firewall Open Source.
• OPNSense Firewall Open Source.
• IPI ire l'irewall Open Source.
• IPCop l'irewall Open Source.

21
E). Log Server Firewall Firewall

1. Pengrtian Luglist Firewall


Loglist server Lirewall yaitu menulala semua aliran data, dia yang masuk pada level
aplikasi di server.
2. Analisis Laporan Hasil Kerja Scrver Firewall
Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan
menjelaskan mengenai hasil laporan pengujian ( Router schagai Firewall menggunakan 2
aplikasi, yaitu :
1. Nmap.
2. Hping3.

1. Nmap (Nctwork Mapper)


Nmap digunakan untuk melakukan port scan port sweep yang bertujuan untuk
mengumpulkan informasi/treuunuissance terhadap kopuler target yaitu layanan apa saja yang
disediakan olch komputer target atau wch server Private Cloud pada pengujian sistem
keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan
menggunakan fitur Nmap TCP ConnectScan, yang dimana scan ini mengirim paket Putih
(SYNSYN_ACK-ACK) pada komputer target kemurlar periksa hasil data log sistem keamanan
terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect Scan, ketikkan perintah
berikut pada terminal: Nmap sT 192.168.10.

2. Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial of Service) yang berupa
ICMP Flued yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMIECHO_REQUEST yang berjumlah sangat banyak schingga dapat menghabiskan resource
(CPU Usage) yang dimiliki komputer target. Untuk penggian sistem keamanannya dilakukan dua
kali percubaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver
court dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server.
dalam hal ini CPU Usage web server cloud. Untuk dapat melakuan ICMP Flood menggunakan
Hping3, ketikkan perintah berikut pe da lettuna. hping3 -p 80 --flood --iemp 192.168.1.10 Agar
proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka

22
untuk setiap pengujian lile lug akan dilapus kemudian dibuat kembali, serta log deemon acrta
sistem keamanan yang digunakan direstart. Ini agar dalam setiap pergujian yang di log oleh
Iptables: Psad dapat berjumlah hingga ribuan paket sehi dapa:
menyebabkan kesulitan dalam menganalisa data luy dlari setiap keadaan pengujian pack
PC Router. Serta sampel lng yang diambil adalah paket yang berada di urutan terakhir agar lebih
memudahkan serta ofisicn dalam menganalisa paket tersebut Paket yang di lug merupakan paket
yang memiliki prefix sebagaimana berikut: "INVALID PKT “ Paket yang termasuk memiliki
pretix ini adalah paket yang tidak sesuai/invalid dengan stat yang ada. Artirya tidak termasuk
kedalam koneksi apapun yang berjalan/ada pada server. "SPOOFED IP" Paket yang memiliki
prafix ini adalah pakat yang berasal dari LAN I yang memiliki alamat sumber sama dengan
alamat IP dar i LAN 2. "DROP PKT - Paket yang memiliki prefix ini adalah paket yang tidak
sesuai dengan rules Yang ada padla firewall. "ICMP FLOOD" Paket yang memiliki prelix ini
adalah paket yang terdeteksi sebagai paket DOS ICMP Flood.
3. Pengujian PC Router sebagai Firewall
Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan
yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah
yang diijinkan masuk kedalam web server dan mana tidak (rules and policy) Paket yang tidak
sesuai dengan rules/policy yang diterapkan akan di log dar data log tersebut akan di analisis:
a. Pengujian Menggunakan Nmap

Digunakan Nmap TCP Conrect Scan ( untuk melakukan part scan/sweep terhadap
web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut
merupakan hasil tampilan dari map ketika firewall diterapkan.

23
Pada tampilan
hasil scan Niap
pada gambar
diatas (Gambar
7.1).

Didapatkan hasil balwa Ninap telah melakukan Purt Scan pada web server selama 17,48
detik dan layanan (servicc) yang ada pada weh server cloud adalah untuk http (port XO), https
(port 443) dan DINS (port 53). Tetapi yang dalan kcadaan terbuka (open/tersedia pada web
server tersebut adalah layanan untuk lilip dan hips (port 80 dan 443), sedangkan untuk layanan
DNS (purt 53), walaupun pada web server ada layanan untuk DNS telapi web server tidak
menyediakansiya untuk clicnt karena dalam keadaan tertutup (closed), Berikut merupakan hasil
data log Iptables terhadap port scan yang dilakukan oleh Nmap

Pada tampilan Gambar 7.2


Diatas, didapatkan hasil bahwa Iptables telah melakukan log berjumlalı 2006 pakel yang dimana
paket-pakel tersebut berasal dari per scall yang dilakukan blet. Ninap yang sebelumnya Gambar
71). Pakel tersebut di loy dan drepeleli Iplables karena tidak sesuai dengan rules dan policy yang

24
diterapkan pada firewall. Hasil analisa ini didapat dari Prefix paket yang cilog tersebut yaitu
"DROP PKT", seperti yang digambarkan pada Gambar 7.2 diatas dan detil isi paket Gambar 7.3.

Pada Gambar 7.3


iatas merupakan sampel paket yang di log oleh Iptables. Isi sampel paket tersebut berupa nilai-
nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut. Untuk penjelasan detil
mengenai sampel paket log Iptables seperti yang digambarkan pada Gambar 7.3 akan dijelaskan
di bagian lampiran.

Ketika dilakukan scan ap kembali kepada web server private cloud, paket yang diIng oleh
litainles bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap
nmap TCP Connect Scan Iptables dapat melakukan log paket 1990 2020 paket.
• Pengujian menggunakan Hping3
Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang
dilakukan adalah ICMP Flood. Ketikkan perintali berikut paula terminal dan perhatikan hasilny
pada server dan data log sistem keamanan ketika firewall iptablrs diterapkanDari Gambar 7.4
diatas didapatkan hasil bahwa selama 30 detik, hping3 mengirimkan
Dari Gambar 7.4

25
Diatas didapatkan hasil bahwa selama 30 detik,hping3 mengirimkan paket ICMP_ECHO
_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini
karena hping3 dalam melakukan ICMP Flood, hanya mengirimkan paket yang berisi
ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web server
cloud tersebut (ICMP_ECHO_REPLY) atas permintaan Attacker tersebut. Ini didapatkan dari
Gambar 7.4 tersebut yang dimana ada keterangan 0 packets received. Berikut merupakan hasil
log dari Iptables terhadap 1CMP Flood yang dilakukan.

Gambar 7.5

Pada gambar 4.6 tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada
ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki
log prefix "1CMP Flood". Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa
ICMP Flood dan kemudian paket 1CMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6
dan 4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket
sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64paket.
Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena
keterbatasan kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata
lain,karena Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer dalam kernel,
sehingga apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan
yang ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan
(var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang
digunakan karena tertimpa pesan log yang baru.
Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables
dalam 1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik
maka Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket.

26
Sedangkan hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung
hping3 dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi
perbedaan yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC
dengan pihak yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket
yang di log oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan
pengaruh/dampak yang terjadi pada CPU Usage web server private cloud terhadap serangan
ICMP Flood tersebut.

Gambar 7.6
Pada Gambar 7.6 diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web
server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan
dengan CPU Usage web server yang bernilai 0- 1%. Ketika dilakukan serangan ICMP Flood
kembali, jumlah paket yang di-log oleh Iptables bertambah dari yang sebelumnya berjumlah 64
paket menjadi 130 paket. Sehingga setiap pengujian menggunakan ICMP Flood pada web server,
dalam 30 detik Iptables mampu melakukan log terhadap serangan tersebut sebanyak 60-80 paket.

F). Tata Cara Pengamanan Peralatan Jaringan


1. Keamanan Jaringan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana dapat masuk ke dalam ruangan
server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak
berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya

27
yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti
file password) dan membongkarnya di tempat yang lebih aman. Untuk menjaga keamanan,
taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci
dengan baik. Untuk menghindari pengintaian, gunakan sereen-saver yang dapat dipassword. Atur
juga semua komputer untuk melakukan fungsi autologout setelah tidak aktif dalam jangka waktu
tertentu.
a. BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa
dilakukan dengan membuat password pada BIOS dan memasang boot password.
b. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan
password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan

password :
1) Semua password harus terdiri dari paling sedikit 7 karakter.
2) Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata
acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka.
Contoh:rasa#melon@manis, komputer0digital 1, kurang<lebih>2001
3) Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7
pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks
jaringan à tasybbadkj
4) Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh:keberhasilan
>k3b3rh45!14n
5) Gantilah password secara teratu
c. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan
memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat
pada 6 contoh berikut:
1) berikan kesadaran pada user tentang ancaman virus.
2) gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika
punya).
3) ajarkan dan latih user cara menggunakan program anti virus

28
4) sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5) Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy
sebelum 110 % yakin atau tidak attachment/file tsb "bersih".
6) Pastikan kebijakan kemanan anda up to date
2. Pengamanan Jaringan Secara Logie (Instrusion Detection System, Network Topology Port
Scanning, Packet Fingerprinting)
Pengamanan logic yaitu Keamanan untuk menjaga agar resource digunakan sebagaimana
mestinya olch pemakai yang berhak. Pemakaian alat (termasuk program) dapat menycbabkan
kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi
supaya efisien dan tidak merusak.
Proteksi:
a. Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan password.Dalam
jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa
pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
b. Gateway: gerbang masuk menuju sistem dengan firewall
c. Attack: serangan terhadap sistem.
d. Authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan
haknya.
e. Monitoring: pengawasan terhadap jaringan
f. Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip Metode-metode
yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,antara lain:
a. IDS/ IPS: Intrusion Detection System (IDS) dan Intrusion Prevention System (1PS) adalah
sistem yangbanyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
b. Network Topology: Sclain permasalahan aplikasi yang akan mempergunakan jaringan
komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam
keamanan jaringan komputer.
c. Port Scanning: Metode Port Scanning biasanya digunakan olech penyerang untuk mengetahui
port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama
juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputemya.
d. Port Scanning sebagai bentuk serangan karena implementasinya yang cukup mudah dan
informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal
sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui
aplikasi apa saja yang berjalan dan siap menerima koncksi dari lokasinya berada. Port Scanner
dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning

29
jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP
yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port,baik yang
terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapatmelakukan
konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara
berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan
seluruh jaringan Internet terblokir oleh firewall organisasi. Olch sebab itu,perlu ada
keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning
dalam sebuah jaringan komputer.
c. Packet Fingerprinting: Karena keunikan setiap vendor peralatan jaringan komputer dalam
melakukan implementasi protokol TCP/AP, maka paket-paket data yang dikirimkan setiap
peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
f. Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan
komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi
keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan
sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

G). Cara Konfigurasi Firewall Pada Windows 7


1. Untuk melakukan setting firewall di Windows 7 dilakukan dengan masuk ke Control Panel >>
Windows Firewall .
2. Windows Firewall memberikan 3 pilihan profil yaitu Home Network, Work Network dan
Public Network. Home dan Work Network diklasifikasikan sebagai private network dimana
kondisi jaringan dinilai relatif aman.
3. Dengan memilih opsi “Home Network“, kita bisa membuat Homegroup dimana network
discovery akan dihidupkan dan membuat kita bisa melihat komputer lain yang terhubung dengan
Network yang sama dengan kita.
4.Bergabung dengan Homegroup akan membuat komputer yang terkoneksi dapat me-share
gambar, musik, video dan dokumen maupun sharing Printer. Bila ada folder yang ada di libraries
kita yang tidak ingin dishare dapat dipilih untuk tidak dishare.

30
5.Jika memilih “Work network“, network discovery akan hidup secara default tapi kita tidak
akan bisa membuat atau bergabung ke dalam Homegroup. Bila kita bergabung ke Domain
Windows (Control Panel | System | Advanced System Settings | Computer Name tab) dan telah
berhasil diautentifikasi, secara otomatis Windows Firewall akan mengenalinya dan
mengklasifikasikan sebagai domain network.
6.“Public Network“ merupakan pilihan yang tepat bila kita sedang mengakses internet di area
publik seperti restoran, kafe, ataupun saat memakai koneksi dengan internet melalui handphone.
Memilih Public Network akan membuat setting Network Discovery off secara default sehingga
komputer lain di jaringan tidak bisa melihat keberadaan anda dan pilihan profil ini akan
membuat anda tidak bisa membuat atau bergabung kedalam homegroup.
7.Untuk setiap profil network, secara default Windows Firewall akan memblokir koneksi dari
program yang tidak ada didalam daftar whitelist. Namun Windows 7 memperbolehkan anda
melakukan setting berbeda untuk setiap profil, beserta juga pengaturan notifikasi saat Firewall
memblokir aplikasi.
8. Kita bisa mengkonfigurasikan pilihan akses program untuk setiap profile dengan memilih
Advanced Setting di bagian kiri layar utama. Beberapa setting yg dapat kita rubah antara lain:
v On/off status of the Windows firewall
v Koneksi yang masuk ke komputer kita “Inbound connections” (block, block all connections
atau allow)
v Koneksi yang keluar dari komputer kita “Outbound connections” (allow atau block)
v Notifikasi bila ada program yang diblokir oleh Windows Firewall (Display notifications)
v Perbolehkan unicast response ataupun broadcast traffic
v Pilihan untuk mempergunakan pengaturan Firewall dan keamananan yang dibuat oleh
administrator lokal ditambah dengan pengaturan yang ada di setting Group Poli
9. Untuk melakukan setting program, range IP address, ataupun port mana saja yang
diperbolehkan untuk mengakses jaringan, baik untuk akses masuk (inbound) ataupun akses
keluar (outbound), bisa melakukan pengaturan diControl Panel > Advanced Setting, setelah itu
dibagian kiri pilih opsi Inbound Rules atau Outbound Rules.
10.Untuk menambahkan pengaturan rules baru klik menu New Rule, lalu pilih tipe rule yang
ingin dibuat (program, port, predifined setting, dan custom rule) lalu ubah nilainya sesuai dengan
kebutuhan dan tentukan aksi yang akan dilakukan apakah akan memblokir atau mengijinkan
koneksi ke jaringan.
11. Kita juga bisa melihat log / catatan aktifitas dari Windows Firewall untuk koneksi yang
diijinkan ataupun diblokir dengan membuka Event Viewer di menu All Programs |
Administrative Tools | Event Viewer Di Event Viewer bagian panel kiri pilih Applications and
Services Log | Microsoft | Windows | Windows Firewall with Advanced Security untuk melihat
log lengkapnya

31
BAB III
PENUTUP
A). Kesimpulan
Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu
lintaspaket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang
telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum
memasuki atau meninggalkan jaringan tersebut.
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan)dan
Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri
di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat
kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang
lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak

32
atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke
komputer pribadi anda atau jaringan komputer.
Jenis Firewall ada dua yakni Personal Firewall dan Network Firewall sedangkan fungsi
Firewall sendiri ialah Mengatur serta mengontrol lalu lintas jaringan dan Melindungi sumber
daya dalam Jaringan Private. Firewall juga memiliki kelebihan tersendiri dalam mengamankan
jaringan seperti Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat
dalam versi bahasa script, Router dapat dengan mudah memantau client, Adanya default police
yang memberikan keamanan dari serangan yang dapat merugikan,Lebih mudah dalam maintance
dan update,Firewall dapat diterapkan pada perangkat jaringan biasa,Firewall memiliki performa
yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi. Selain memiliki
kelebihan Firewall juga memiliki beberapa kekurangan yaitu Firewall dapat ditembus dari luar
dan dari dalam.
Secara garis besar keberadaan Windows Firewall di Windows sudah bisa disejajarkan
dengan software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec
Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall Plus, dll. Namun,
karena kebanyakan Antivirus komersial yang beredar dipasaran sudah menyertakan Firewall
sebaiknya jangan mengaktifkan Windows Firewall dan Firewall Antivirus secara bersamaan,
Infoteknologi.com merekomendasikan untuk mematikan salah satunya.

DAFTAR PUSTAKA
Squid. 2009. Keamanan Jaringan. URL:https://1l0v3her.wordpress.com/2009/10/28/keamanan-
jaringan/. Diakses tanggal: 15 Januari 2021.
MySunWorld. 2013. Celah Keamanan.URL:
https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/. Diakses
tanggal 20 Januari 2021.
Haryadi. 2012. Pengertian dan Contoh Kriptografi. URL:
http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html. Diakses tanggal 7 Februari
2021.
MySunWorld. 2013. Sistem Keamanan Jaringan Komputer. URL:
https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/. Diakses
tanggal 15 Februari 2021.

33
34

Anda mungkin juga menyukai