Anda di halaman 1dari 15

MAKALAH KEAMANAN JARINGAN

(Firewall, VPN, dan Penetration Testing)

Disusun Oleh :

Stevania Juliana Oraile (191136)

Nurfakhriya (191118)

M. Erlangga Reynaldi (191122)

Sindy Muchlis (191111)

UNIVERSITAS DIPANEGARA
MAKASSAR
2021
KATA PENGANTAR

Segala puji bagi Allah telah memberikan rahmat serta hidupnya sehingga
kami kelompok IV dapat menyelesaikan makalah yang membahas mengenai
“Firewall, VPN, dan Penetration Testing” tepat pada waktu yang ditentukan.

Makalah ini dibuat dalam rangka memenuhi salah satu tugas mata kuliah
keamanan jaringgan. Keamanan jaringan adalah proses untuk mengidentifikasi
dan mencegah pengguna yang tidak sah dari suatu jaringan komputer.

Kami kelompok IV sangat berterima kasih kepada kelompok lain yang


telah memberikan masukan serta beberapa pertanyaan mengenai materi yang telah
kami presentasikan. Kiranya makalah ini ini dapat memberikan manfaat bagi kita
semua.

Makassar, 08 Juni 2021

Kelompok IV

i
DAFTAR ISI

HALAMAN SAMPUL

KATA PENGANTAR ……………………………………………i

DAFTAR ISI ………………………………………………………..ii

BAB I PENDAHULUAN ……………………………………………1

1.1. Latar Belakang ………………………………………….1


1.2. Rumusan Masalah ……………………………………….1
1.3.Tujuan ……………………………………………………...2

BAB II PEMBAHASAN …………………………………………….3

1. Firewall ……………………………………………………..3
2. VPN ………………………………………………………….4
3. Penetratiom Testing ……………………………………….5

BAB III PENUTUP …………………………………………………6

- Kesimpulan …………………………………………………6

DAFTAR PUSTAKA ………………………………………………8

HASIL PRESENTASI ………………………………………………9

- Pertanyaan & Jawaban ..…………………………………….9

- Peserta ……………………………………………………….11

ii
BAB I

PENDAHULUAN

1.1 Latar Belakang


Keamanan jaringan (bahasa Inggris: network security) terdiri dari
kebijakan dan praktik yang diterapkan untuk mencegah dan memantau akses
yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan
komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan
melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh
administrator jaringan. Pengguna memilih atau diberi ID dan kata sandi atau
informasi otentikasi lainnya yang memungkinkan mereka mengakses
informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup
berbagai jaringan komputer, baik publik maupun swasta, yang digunakan
dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi antara
bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi,
seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses
publik. Maka dengan demikian materi yang dibahas dalam makalah ini
mengenai firewall, VPN, da Penetration testing yang mana Firewall sebagai
system Keamanan yang melindungi computer dari ancaman dijaringan
Internet sedangkan VPN ( Virtua Private Network) adalah layanan koneksi
yang memberikan akses ke website secara aman (secure) dan pribadi (private)
dengan mengubah jalur koneksi melalui server dan menyembunyikan
pertukaran data yang terjadi. Dan Penetration Testing atau disebut juga pentest
adalah pengujian keamanan informasi dimana seorang asesor meniru serangan
yang biasa sering terjadi untuk mengidentifikasi metode peretasan fitur
keamanan aplikasi, sistem, atau jaringan.

1.2 Rumusan Masalah

1. Apa yang dimaksud dengan Firewall?


2. Apa yang dimaksud dengan VPN?
1
3. Apa yang dimaksud dengan Penetration?
1.2 Tujuan

Untuk memenuhi tugas presentasi mata kuliah keamanan jaringan. Serta untuk
memahami apa yang dimaksud dengan Firewall, VPN, dan Penetration
Testing.

2
BAB II

PEMBAHASAN

1. Firewall
merupakan solusi untuk mengatasi keamanan di dalam dunia internet baik itu
keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan
berbagai ancaman baik dari dalam maupun dari luar. Dengan suatu konfigurasi
yang tepat pada firewall maka kemungkinan untuk mengamankan suatu data
atau komputer pada jaringan menjadi jauh lebih aman (Van Busten, 2009).
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan,
sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya.
Tapi sebenarnya firewall di Internet lebih seperti pertahanan disekeliling benteng,
yakni mempertahankan terhadap serangan dari luar. Diantara kegunaannya
yaitu :
1. Membatasi gerak orang yang masuk ke dalam jaringan internal
2. Membatasi gerak orang yang keluar dari jaringan internal
3. Mencegah penyerang mendekati pertahanan yang berlapis

• Jenis-Jenis Firewall
- Personal Firewall: Personal Firewall didesain untuk melindungi sebuah
komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki.
- Network Firewall: Network Firewall didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan.
• Teknik Yang Digunakan Firewall
1. Service Control (kendali terhadap layanan)
2. Direction Conrol (kendali terhadap arah)
3. User control (kendali terhadap pengguna)
4. Behavior Control (kendali terhadap perlakuan)
• Tugas Tugas Firewall
3
Firewall secara umum di peruntukkan untuk melayani :
1. Mesin/Komputer
2. Jaringan
3. Terpenting: harus dapat mengimplementasikan kebijakan security di
jaringan (site security policy)
4. Melakukan filtering
5. Merekam atau mencatat serta memberitahu administrator terhadap
segala
usaha- usaha menembus kebijakan security (Van Busten, 2009).

2. VPN
VPN (Virtual Private Network) adalah suatu mekanisme
menyambungkansebuah titik (atau biasa dengan node)pada sebuah jaringan
computer dengan titik yang lain melalui mediasi sebuah jaringan yang lain,
sebuah titik dapat berupa sebuah jaringan komputer lokal (atau biasa disebut
LAN) atau sebuah komputer. VPN adalah sebuah cara aman untuk mengakses
local area network yang berada pada jangkauan dengan menggunakan internet
atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi
dengan enkripsi perlu penerapan teknologi tertentu agar walaupun menggunakan
medium yang umum, tetapi traffic (lalu lintas) antara remote-site tidak dapat
disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan
traffic yang tidak semestinya ke dalam remote-site. (Patih, Fitriawan, & Yuniati,
2012)

Teknologi VPN (Virtual Private Network) memungkinkan setiap orang


untuk dapat mengakses jaringan lokal dari luar dengan menggunakan internet.
Melalui VPN, maka user dapat mengakses sumber daya yang berada dalam
jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti secara fisik
berada di tempat dimana jaringan lokal itu berada. Keamanan data dan
ketertutupan transmisi data dari akses yang tidak berhak dalam transmisinya pada
4
internet menjadi standar utama dalam VPN, sehingga dalam VPN selalu
disertakan akan fitur utama yaitu enkripsi dan tunneling (Mufida, Irawan, &
Chrisnawati, 2017).

Virtual Private Network (VPN)


Keamanan Jaringan Menggunakan Virtual Private Network (VPN) dengan
metode Point To Point Tunneling Protocol (PPTP) dapat mencegah kebocoran
data ke luar karena Virtual Private Network (VPN) menggunakan jaringan
private melalui jaringan public dan dengan adanya tunneling yang dimana
teknik ini dapat melakukan enkapsulasi pada seluruh data pada suatu paket
data yang dikirim menggunakan suatu format protokol tertentu, sehingga
keamanan data perusahaan lebih terjaga kerahasiaannya dari ancaman-ancaman
dari luar yang ingin membobol data perusahaan, dan saat terjadinya kebocoran
data dapat di analisa secara terpusat, karena teknologi ini dirancang untuk yang
mengetahui hanya user tertentu, disini yang dimaksud adalah orang IT yang ada
kantor pusat.

3. Penetration Testing
Penetration Testing adalah jenis pengujian keamanan yang digunakan untuk
menguji ketidak-amanan aplikasi. Hal ini dilakukan untuk menemukan resiko
keamanan yang mungkin hadir dalam sistem. Jika sistem tidak dijamin, maka
setiap penyerang dapat mengganggu atau mengambil hak akses ke sistem itu.
resiko keamanan biasanya adalah kesalahan disengaja yang terjadi ketika
mengembangkan dan menerapkan perangkat lunak. Misalnya, kesalahan
konfigurasi, kesalahan desain, dan bug software, dan sebagainya.

Penetration Testing biasanya mengevaluasi kemampuan sistem untuk melindungi


jaringannya, aplikasi, end point dan pengguna dari ancaman eksternal atau
internal. Ini juga merupakan upaya untuk melindungi kontrol keamanan dan
memastikan hanya akses yang berwenang.
5
Penetration Testing penting karena:
- mengidentifikasi lingkungan simulasi, bagaimana penyusup dapat
menyerang sistem melalui white hat attack.
- membantu untuk menemukan daerah lemah di mana penyusup dapat
menyerang untuk mendapatkan akses ke fitur komputer dan data.
- mendukung untuk menghindari black hat attack dan melindungi data asli.
- memperkirakan besarnya serangan terhadap potensi bisnis.
- memberikan bukti yang menunjukkan pentingnya meningkatkan
investasi dalam aspek keamanan teknologi.

Tujuan umum dari Penetration Testing adalah:


- Untuk mengidentifikasi kerentanan dan meningkatkan keamanan sistem
teknis.
- Memiliki keamanan IT terkonfirmasi oleh pihak ketiga eksternal.
- Meningkatkan keamanan infrastruktur organisasi / personil
- Penetration Testing dilakukan saat:
- Sistem keamanan menemukan ancaman baru oleh penyerang.
- Menambahkan infrastruktur jaringan b aru.
- Memperbarui sistem anda atau menginstal perangkat lunak baru.
- Pengguna pindah kantor.
- Menyiapkan end-user / program kebijakan baru.

Penetration Testing menawarkan keuntungan sebagai berikut:


• Peningkatan Sistem Manajemen
• Menghindari Denda
• Perlindungan dari Kerusakan Keuangan
• Perlindungan konsumen

6
BAB III

PENUTUP

Kesimpulan

Kesimpulan dari Materi yang dipresentasikan yaitu Firewall VPN dan


Penetration Testing adalah Firewall hadir sebagai system Keamanan yang
melindungi computer dari ancaman dijaringan Internet sedangkan Penetration
Testing atau disebut juga pentest adalah pengujian keamanan informasi dimana
seorang asesor meniru serangan yang biasa sering terjadi untuk mengidentifikasi
metode peretasan fitur keamanan aplikasi, sistem, atau jaringan. Dan VPN (
Virtua Private Network) adalah layanan koneksi yang memberikan Anda akses ke
website secara aman (secure) dan pribadi (private) dengan mengubah jalur
koneksi melalui server dan menyembunyikan pertukaran data yang terjadi.

7
DAFTAR PUSTAKAN

https://www.qtera.co.id/sistem-keamanan-jaringan/
https://www.niagahoster.co.id/blog/firewall-adalah/
https://help.idcloudhost.com/id/articles/1462998-pengertian-vpn-manfaat-
dan-cara-cerja-vpn
https://itgid.org/pengertian-penetration-testing/

8
HASIL PRESENTASI

Pertanyaan-Perrtanyaan yang diberikan :

1. Muhammd Hilal Hamdi Jalaluddin


STB : 191103
NAMA : Muhammad Hilal Hamdi Jalaluddin
Kelas : Sistem Informasi C
PERTANYAAN : Jelaskan perbedaan antara VPN dan SSH?
Jawab:
SSH (Secure Shell) hanyalah cara untuk terhubung dari jarak jauh ke
terminal / baris perintah di komputer lain. Jadi jika Anda menggunakan VPN
untuk koneksi jaringan, itu saja tidak akan menghubungkan Anda ke mesin
jarak jauh; SSH adalah protokol / metode yang digunakan untuk
menghubungkan Anda ke mesin lain.

2. Rahmat Taufik
STB : 191243
Nama : Andi Rahmat Taufik
Kelas : D
PERTANYAAN : sebutkan contoh kasus pada firewall!
Jawab:
Contohnya yaitu Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai
ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID
milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk
mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an
data-data yang lewat jaringan, dan menganalisanya.

3. A. Ardiansyah
STB:191110
Nama:Ardiansyah
Kelas:Sistem Informasi C
PERTANYAAN : Apakah ada resiko kebocoran data ketika menggunakan vpn
dan kalau ada,apakah ada penganangan dan pencegahannya?
Jawab:
Bagaimana pun, ada risiko tambahan yang menyertai penggunaan
VPN. Itu adalah apa yang disebut sebagai kebocoran DNS. Mari kita bahas
kebocoran DNS dan bagaimana Anda dapat mencegahnya dan menjamin
privasi online Anda saat menggunakan VPN.
9
Ya! Untungnya, kebocoran DNS adalah masalah yang bisa dipecahkan.
Langkah pertama adalah melakukan uji kebocoran DNS - ada banyak situs di
luar sana dengan layanan cepat dan gratis, seperti dnsleaktest.com atau
ipleak.net.

4. Tias Agustiansyah
Stb : 191092
Nama : Tias agustiansyah
PERTANYAAN : Bagaimana firewall berkerja untuk mengamankan data
Jawaban :

Contohnya yaitu Pemalsuan ID


Seorang cracker hampir dapat dipastikan tidak akan pernah memakai
ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID
milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk
mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an
data-data yang lewat jaringan, dan menganalisanya.

10
Peserta yang Mengikuti Presentasi

11
12

Anda mungkin juga menyukai