Anda di halaman 1dari 26

LAPORAN PRAKERIN

MENGNALISIS POTENSI ANCAMAN DAN SERANGAN


TERHADAP KEAMANAN JARINGAN

Tugas Ini Ditulis Untuk Memenuhi Tugas Akhir PRAKERIN SMKS IMELDA

Disusun Oleh

NAMA SISWA : ALFI SYAHRIN BUTAR-BUTAR

KELAS/JURUSAN : XII-TKJ 1

NIS/NISN : 19.064.002

SMKS IMELDA

Jl. BILAL No 52 PULO BRAYAN DARAT 1

T.A 2021 – 2022

MEDAN
LEMBAR PENGESAHAN

LAPORAN PRAKTEK KERJA INDUSTRI (PRAKERIN)

MENGANALISIS POTENSI ANCAMAN DAN SERANGAN


TERHADAP KEAMANAN JARINGAN

DI SETUJUI OLEH

Guru Pembimbing Pimpinan Perusahaan /


bengkel

NURIS FADLI SILANGIT, ST ( _________________________ )

Kepala sekolah
SMKS IMELDA

HENDRA SAPUTRA BATUBARA, S.Pd, M.PD.T


1
KATA PENGANTAR
Segala Puji dan syukur saya panjatkan kehadirat Allah SWT yang telah
melimpahkan segala rahmatNya sehingga saya dapat menyelesaikan tugas makalah
ini untuk laporan Praktek kerja Industri (PRAKERIN) dengan judul
“MENGANALISIS POTENSI ANCAMAN DAN SERANGAN TERHADAP
KEAMANAN JARINGAN” guna memenuhi sebagian persyaratan untuk
memperoleh kebutuhan dunia usaha dan industri yang sesungguhnya, setelah lulus
nanti siswa sudah mempunyai pengalaman yang cukup dalam dunia kerja.
Dengan tersusunya laporan akhir PRAKERIN ini, Penulis menyadari
kelemahan serta keterbatasan yang ada sehingga dalam menyelesaikan makalah ini
memperoleh bantuan dari berbagai pihak secara moril maupun material, dalam
melaksanakan PRAKERIN kesempatan ini penulis menyampaikan ucapan
terimakasih kepada :
1. Bapak Hendra saputra Batubara S.Pd. M.Pd.T selaku kepala sekolah
SMKS IMELDA MEDAN.
2. Bapak Nuris Fadhli Silangit, ST selaku kepala jurusan Teknik Komputer
Jaringan di SMKS IMELDA MEDAN.
3. Bapak Nurli Indra Sari, ST selaku pembimbing dalam penyusunan
laporan kerja Industri (PRAKERIN).
4. Tidak lupa pula saya ucapkan ribuan terimakasih kepada kedua orang tua
saya yang selama ini telah membantu dan mendukung saya selama belajar
di SMKS IMELDA MEDAN semoga kedua orang tua saya selalu
dilindungi ALLAH SWT agar selalu diberikah limpahan rahmat dan
hidayanya.
Penulis menyadari bahwa laporan PRAKERIN ini masih banyak kekurangan
baik isi maupun susunannya. Semoga laporan akhir PRAKERIN ini dapat bermanfaat
tidak hanya bagi penulis juga bagi para pembaca.
MEDAN,25 November 2021
Penyusun

ALFI SYAHRIN BUTAR

1
1
BAB I
PENDAHULUAN

1.1. LATAR BELAKANG

Dalam dunia komunikasi data global dan perkembangan teknologi


informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak
ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan
telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui
oleh banyak orang adalah password. Tanpa disadari password mempunyai
peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi
(confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak,
seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya
mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri
dari angka, namun kegunaannya sama seperti password, yaitu untuk
mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah
berbentuk digital.
Tetapi banyak dari para pengguna password yang
membuat password secara sembarangan tanpa mengetahui kebijakan
pengamanan (password policy) dan bagaimana membuat password yang kuat
(strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’
(attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

1
Perkembangan teknologi komputer meningkat dengan cepat, hal ini
terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang
ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer
mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang
memasuki era milenium ini terutama world wide internet telah menjadi realitas
sehari-hari jutaan manusia di muka bumi ini.
Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-
benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari
kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber
optics) atau komunikasi tanpa kabel.

1.2. RUMUSAN MASALAH


Uraian rumusan masalah meliputi :
1. Apa pengertian keamanan komputer ?
2. Apa saja aspek-aspek keamanan komputer ?
3. Apa saja langkah-langkah keamanan komputer ?
4. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada
komputer ?
5. Apa yang dimaksud dengan password ?
6. Apa itu Network Security ?
7. Apa konsep dari Network Security ?
8. Apa contoh dari serangan pada Network (Jaringan) ?
9. Apa itu Vulnerability ?
10. Apa itu Explode pada jaringan ?

1.3. TUJUAN
Adapun tujuan dari pembuatan makalah ini adalah :
1. Untuk mengetahui apa saja yang meliputi Keamanan Komputer.
2. Untuk mengetahui apa saja yang meliputi dari Network Security.

1
3. Untuk mengetahui beberapa istilah dalam Keamanan Komputer dan
Network Security.

1.4. RUANG LINGKUP


Dalam makalah ini, permasalahan yang akan dibahas berbegai hal yang
berkaitan dengan jaringan dan komputer, permasalahan dan penanggulangan
keamanannya dalam dunia serta upaya untuk meningkatkan keamanan pada
jaringan dan komputer.

1
BAB II
PEMBAHASAN

2.1. Pengertian Keamanan Komputer


Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.

2.2. Aspek-aspek Keamanan Komputer


Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah
dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang
dapat mengetahui informasi yang sesungguhnya.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan
terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah
pemegang informasi akan memberikan infomasinya kepada orang yang
memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.

1
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok
diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.

2.3. Langkah-langkah Keamanan Komputer


 Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah
awal dari berbagai implementasi keamanan komputer.”
 Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
 Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari
sistem komp, baik PC atau yg terkoneksi dgn jaringan.
 Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan
krn tool yg digunakan harus benar2 aman.”
 Prioritas : “perlindungan PC secara menyeluruh.”

2.4. Ancaman atau Serangan yang Sering Terjadi Pada Komputer


Memang salah satu serangan yang mungkin anda paling takuti adalah virus,
namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga

1
perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi
terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7
layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian
dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada
saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.

2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.

3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan

1
dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan
tidak ada sama sekali.

 Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan
yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam
brute force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.

 Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan
bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada kecepatan
prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.

 Virus
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya.

1
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal
5 kriteria berikut :
Kemampuan untuk mendapatkan informasi
1. Kemampuan untuk memeriksa suatu file
2. Kemampuan untuk menggandakan diri dan menularkan diri
3. Kemampuan melakukan manipulasi
4. Kemampuan untuk menyembunyikan diri.
2.5. Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan
atau kebocoran sistem :
 Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
 Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam
sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya
dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
 Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan
demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
 Manusia (Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password
yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.

1
2.6. Password
Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka
yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu
saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk
ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan
sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu
contohnya adalah Personal Identification Number (PIN). Password umumnya
cukup pendek sehingga mudah untuk diingat.

2.7. Pengertian Network Security


Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer
yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah
media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat
melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam
jaringan komputer sederhana dengan media kabel kita mengenal istilah work
group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah
SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID
mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan
dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan
maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir
sama dengan hub atau switch pada jaringan komputer dengan media kabel, di
mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang
radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral
komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi.

1
AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi
dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.
Network security adalah keamanan jaringan. Dari arti di situ saya hanya
bisa mengetahui sedikit ialah b agaimana mengamankan jaringan agar tidak
mudah di bobol oleh orang. Caranya yang saya tau mungkin dengan
memberikan  password yang memberikan kombinasi digit, upper case latter, non-
alphanumeric untuk meminimal kemungkinan perkiraan password yang di buat
user tersebut.
Sebelum kita mengetahui bagaimana cara-cara mengamankan sebuah
jaringan, ada baiknya kita mengetahui terlebih dahulu definisi keamanan jaringan
dan mengapa keamanan pada sebuah jaringan harus dibuat.
Dilihat dari kata-kata nya bisa dapat di artikan network security
merupakan suatu cara pengamanan pada internet. Banyak dari kita mungkin
bertanya-tanya, apakah itu network security yang lebih spesifikasinya. Menurut
saya personal, semua yang berhubungan dengan internet pasti mempunyai data-
data perusahaan, ataupun data pribadi yang kita simpan di berbagai situs jejaring
sosial dan lainnya yang tidak mungkin di lepas begitu saja tanpa adanya
pengamanan yang baik. Untuk itu network security disini bekerja. Jadi lebih
mudahnya diartikan secara bahasa network adalah jaringan, dan security adalah
pengamanan.

Konsep Network Security


Secara umum, terdapat tiga(3) kata kunci dalam konsep Network
Security, yaitu:
 Resiko / tingkat bahaya
 Ancaman
 Kerapuhan sistem

1. Resiko / tingkat bahaya

1
Pada satu ini, kita tahu banyaknya kendala atau resiko jika pengamanan
pada pengaturan internet kita tidak terlalu aman. Banyak penyusup yang dengan
mudah masuk tanpa harus bersusah payah, maka dibutuhkan keahlian kita untuk
mencari cara seberapa besar penyusup mampu menjebol situs keamanan kita.
2. Ancaman
Pada yang satu ini, sudah merupakan kekhawatiran bagi si punya situs,
yaitu ancaman jika ada yang dapat masuk dengan mudahnya dan seperti memiliki
otoritas seperti yang mempunyai situs ini. Maka memang di anjurkan agar kita
lebih berhati-hati jika memang ada penyusup.
a. Kerapuhan Sistem
Dari sistem dapat juga di jebol, dengan cara mengetahui dari si pembuat
keamanan internet itu sendiri, apakah dia bisa menjaga rahasia terhadap orang-
orang luar yang tidak ada hubungan nya, atau juga orang tersebut berusaha
mencuri dari si pembuat situs keamanan itu.
Jaringan sendiri memiliki beberapa arti untuk setiap user yang berbeda-
beda dalam menggunakannya, tetapi dari beberapa sumber yang saya baca,
jaringan merupakan sebuah sistem yang dibangun untuk berbagi sumber daya,
berkomunikasi dan untuk dapat mengakses informasi. Keamanan adalah keadaan
bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan,
segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas
termasuk keamanan nasional terhadap serangan teroris, keamanan komputer
terhadap cracker, kemanan rumah terhadap maling dan penyelusup lainnya,
keamanan finansial terhadap kehancuran ekonomi dan banyak situasi
berhubungan lainnya.
Keamanan jaringan merupakan suatu kegiatan yang dilakukan untuk
menjaga, memelihara, dan mengatur sebuah sistem jaringan agar tetap dapat
berjalan lancar tanpa adanya gangguan tindak kejahatan maupun pengerusakan
dalam sistem tersebut. Keamanan jaringan sangat penting dalam melakukan
kegiatan yang bersifat rahasia karena biasanya dilakukan didalam dunia maya
ataupun dalam akses komputer.

1
Mengapa keamanan jaringan harus dibuat? Karena adanya serangan-
serangan pada sistem jaringan, sehingga membuat keamanan jaringan harus
dibuat dan sangatlah penting. Berikut saya jelaskan beberapa serangan-serangan
pada sistem jaringan komputer dan aplikasi perangkat lunak dalam
mengamankan sebuah jaringan komputer:

2.8. Security Attack Models


Menurut W. Stallings [William Stallings, “Network and Internetwork
Security,” Prentice Hall, 1995. serangan (attack) terdiri dari :
 Interuption, Perangkat Sistem menjadi rusak atau tidak tersedia.serangan
ditujukan kepada ketersediaan dari sistem
 Interception, Pihak yang tidak berwenang berhasil mengakses aset atau
informasi. contoh dari serangan ini adalah penyadapan (wiretapping).
 Modification, Pihak yang tidak berwenang tidak saja berhasil mengakses,akan
tetapi dapat juga mengubah aset. contoh: mengubah isi dari web site dengan
pesan yang merugikan pemilik website tsbt.
 Fabrication, Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sisitem. contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam
jaringan komputer.

Jenis Serangan
 INTRUSION, Penyerangan terhadap sistem komputer
 INTELLEGENCE, Merupakan gaya seorang hackers maupun crackers dalam
mendapatkan informasi yang didinginkan dari lawan/calon korban.
 LAND ATTACK, Menyerang sistem dengan menggunakan program yang
bernama Land Penyerangan ini membutuhkan IP dan nomor Port dari server
yang dituju. Akibat dari penyerangan ini sistem menjadi hang,dan sibuk.

3. Vulnerability (Kerapuhan Pada Sistem)


Kerapuhan System (Vulnerability)

1
Menyatakan kelemahan-kelemahan pada sistem yang memugkinkan terjainya
gangguan. Terdapat 3 aspek utama dalam keamanan jaringan meliputi :
 Confidentiality / Privacy
Adalah kerahasiaan atas data pribadi.data hanya boleh diakses oleh orang-
orang yang bersangkutan atau berwenang. Data tersebut antara lain : Data pribadi
: No KTP, no hp, penyakit,alamat dll Data bisnis : daftar gaji, data
nasabah/pelanggan. Serangan yang dapat terjadi berupa penyadapan atas data.
Dengan cara teknis seperti sniffing, logger, Man In The Middle Attack; maupun
non teknis dengan cara social engineering. perlindungan yang dapat dilakukan
adalah dengan cara enkripsi yakni mengubah suatu format menjadi format lain
yang tersandikan.
 Integrity
Bahwa data tidak boleh diubah (tampered,altered,modified) oleh pihak yang
tidak berhak. Serangan yang muncul berupa pengubahan data oleh pihak yang
tidak berhak (spoofing). Perlindungan yang dapat dilakukan adalah : MAC
( Message Authentication Code ), Digital Signature /Certificate, Hash Function.
 Availability
Bahwa data yang tersedia atau dapat diakses saat diperlukan.serangan yang
dilakukan dapat berupa peniadaan layanan (Denial Of Service. Distributed
Denial Of Service) atau menghambat layanan (respond server menjadi lambat
,Malware, Worm,dll. Perlindugan dapat berupa backup, redundancy, IDS, DRC,
BCP, Firewall.

Serta 4 aspek tambahan antara lain :


 Non Repudation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau
dipungkiri.umumnya dipakai pada kegiatan e-commerce. Perlindungan
berupa digital signature/certificate, kriptografi, logging.

 Authentication

1
Meyakinkan keaslian data, sumber daya, orang yang mengakses data, dan
server yang digunakan. Serangan dapat berupa situs palsu,identitas palsu, dan
terminal palsu.

 Access Control
Mekanisme untuk mengatur “siapa yang boleh melakukan apa “ dan
“darimana dan boleh kemana”. Penerapannya membutuhkan klasifikasi
data (public,private,confident,secret) dan berbasiskan role (kelompok atau
grup hak akses), contoh adalah ACL antar jaringan , ACL Proxy (pembatasan
bandwith).

 Accountability
Adanya catatan atas keperluan pengecekan sehingga transaksi dapat
dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy
and procedure). Implemtasi dapat berupa IDS dan IPS (firewall) dan syslog
(router).

Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa
diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang
berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan
kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia
luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara
keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal
yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi
tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat
aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang
telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan
tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem

1
operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang
memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada
dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.
Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-
bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak
disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang
memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-
bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker
dan intruder di seluruh dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut,
dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security
Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan.
Ketujuh lapis tersebut adalah sebagai berikut :

LAPISAN KEAMANAN :
1. Lapisan Fisik :
a. membatasi akses fisik ke mesin :
 Akses masuk ke ruangan komputer
 penguncian komputer secara hardware
 keamanan BIOS
 keamanan Bootloader
b. back-up data :
 pemilihan piranti back-up
 penjadwalan back-up
c. mendeteksi gangguan fisik
d. log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang
aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan
pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari
tempat yang janggal

1
e. mengontrol akses sumber daya.

2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
 Beri mereka fasilitas minimal yang diperlukan.
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya
mereka login.
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan
akses.

3. Keamanan Root
 Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak
merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda
ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan
pastikan anda ingin menghapus file-file yang anda pikirkan.
 Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *"
menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell
anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke
rm).
 Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda
berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell
pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
 Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau
variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk
program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat
mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini',
dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur

1
pencarian anda, yang memungkinkan mereka menjadi root ketika anda
menjalankan perintah tersebut.
 Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut
utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat
berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk
root.
 File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal
(vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda
seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su'
jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain),
sehingga tidak perlu untuk login secara langsung sebagai root.
 Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file


 Directory home user tidak boleh mengakses perintah mengubah system
seperti partisi, perubahan device dan lain-lain.
 Lakukan setting limit system file.
 Atur akses dan permission file : read, writa, execute bagi user maupun
group.
 Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
 Hati-hati terhadap bruto force attack dengan membuat password yang baik.
 Selalu mengenkripsi file yang dipertukarkan.
 Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
 selalu update kernel system operasi.

1
 Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7. Keamanan Jaringan
 Waspadai paket sniffer yang sering menyadap port Ethernet.
 Lakukan prosedur untuk mengecek integritas data
 Verifikasi informasi DNS
 Lindungi network file system
 Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal explode

BAB III
PENUTUP

3.1. KESIMPULAN
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga
faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran
sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.
Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis
karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin
informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka
punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang.
Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan
dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang

1
ditemukan. Namun, tanpa mengertipolicy password, orang sudah mengerti bagaimana
cara membuat password yang baik sehingga otentikasinya kuat.

1
BAB IV
SARAN DAN PENCEGAHAN

4.1. Cara pencegahan pada Network Security :


 •Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan
sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
 •Penggunaan Firewall Tujuan utama dari firewall adalah untuk menjaga agar
akses dari orang tidak berwenang tidak dapat dilakukan. Program ini
merupakan perangkat yang diletakkan antara internet dengan jaringan
internal. Informasi yang keluar dan masuk harus melalui atau melewati
firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang
melewatinya.
 •Perlunya CyberLaw, Cyberlaw merupakan istilah hukum yang terkait
dengan pemanfaatan TI. Istilah lain adalah huKum TI (Low of IT), Hukum
Dunia Maya (Virtual World Law) dan hukum Mayantara.
 •Melakukan pengamanan sistem melalui jaringan dengan melakukan
pengaman FTP, SMTP, Telnet dan pengaman Web Server.

4.2. Saran
Dengan kita mengetahui sumber / faktor pengganggu keamanan pada jaringan,
pengertian Kerapuhan System (Vulnerability), dan penjelasan 7 lapis tingkat sekuriti
pada jaringan, kita dapat mengantisipasi dan mengatasi kelemahan-kelemahan sistem
jaringan

1
DAFTAR PUSTAKA

http://risaagustiana.blogspot.com/2011/10/network-security.html
http://blog.politekniktelkom.ac.id/30210309/category/network-security/
http://mochammaddiego.blogspot.com/2011/11/network-security-bagian-1.html
http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-
security/
http://andipenuhcanda.blogspot.com/2011/11/network-security.html
http://id.jobsdb.com/ID/ID/Search/JobAdSingleDetail?jobsIdList=200003000672627
http://tik-mrwindu.blogspot.com/2009/11/network-security-penetration-testing.html
http://cararapruk.blogspot.com/2013/01/network-security.html
http://qibtisyifazahra.blogspot.com/2013/02/network-security.html
http://davidbatax.wordpress.com/2011/09/28/definisi-network-security/
http://iketutsuastika.wordpress.com/2013/05/29/network-security-keamanan-jaringan-
2/
http://id.wikipedia.org/wiki/Keamanan_jaringan
http://www.slideshare.net/denysyahrir/makalah-keamanan-jaringan-internet-internet-
permasalahan-dan-penanggulangan-keamanannya-dalam-dunia-maya
http://www.slideshare.net/Fajar_Sany/ancamanancaman-pada-keamanan-jaringan-
komputer-30026323
http://saling-belajar-blog.blogspot.com/2013/12/makalah-keamanan-komputer.html
http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-komputer.html
http://www.jaringankomputer.org/keamanan-jaringan-komputer/

Anda mungkin juga menyukai