KELOMPOK II:
AYU ASHARI
DWI WAHYU NINGSIH
FAJRUL IHSAN
IDIL ANGGARA
NURUL ISMI
Kami panjatkan puji syukur kepada tuhan yang maha esa atas rahmat dan hidayatnya
sehingga kami bias menyelesaikan makalah ini.
Makalah ini disusun atas tugas dari Bapak Fariz Edwinanto dalam mata pelajaran Sistem
Operasi Jaringan.
Dalam penyusunan makalah ini kami merasa masih banyak kekurangan baik dari penulisan
maupun materi,mengingat kemampuan kami yang juga masih dalam proses pembelajaran.
Untuk itu kami mengharapkan kritik dan saran dari semua pihak agak bias menyempurnakan
penyusunan makalah ini.
Kami juga mengucapkan terimakasih atas pihak pihak yang telah membantu kami dalam
proses pembutan makalah ini.
Daftar isi
KATA PENGANTAR.................................................................................................................................2
BAB I......................................................................................................................................................5
PENDAHULUAN.............................................................................................................................5
1.3 Tujuan.....................................................................................................................................5
BAB II.....................................................................................................................................................6
PEMBAHASAN.......................................................................................................................................6
2.4 Autentikasi...............................................................................................................................6
2.4 Enkripsi...................................................................................................................................7
2.10 Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
.....................................................................................................................................................11
BAB III..................................................................................................................................................16
PENUTUP.............................................................................................................................................16
Kesimpulan..................................................................................................................................16
Saran............................................................................................................................................16
DAFTAR PUSTAKA..................................................................................................................17
BAB I
PENDAHULUAN
11. Penjelsan mengenai Metode untuk membuat jaringan computer lebih aman ?
1.3 Tujuan
1. Memenuhi Tugas Guru mata pelajaran Rancang Bangun Jaringan
PEMBAHASAN
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
– Enkripsi
2.4 Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan
dengan cara memasukkan password.
Tahapan Autentikasi
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data
link layer dan network layer).
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
2.4 Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan
untuk menjaga kerahasiaan data.
Teknik Enkripsi
RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman
baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan
yang sedang berlangsung dalam jaringan.
Wiretapping
Bencanaalam
LOGIC
Kerusakan pada system operasi atau aplikasi
Virus
Sniffing
o Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
o Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media
transmisi
o Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
o Phreaking
o Hacker
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba
yang dilakukannya. Hacker tidak merusak sistem
o Craker
–Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
7. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui orang lain.
2. sport, petualangan
1. Sulit ditentukan
2. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
3. Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya
baru dalam bidang internet.
1. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
4. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat
dioperasikan
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan
Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang
berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang
ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk
sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall adalah
sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket)
yang datang melalui internet ke komputer pribadi anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara
perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator
firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat
aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak
perlu khawatir banyak tentang konfigurasi firewall.
o Kelebihan FIREWALL
1. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam
versi bahasa script.
3. Adanya default police yang memberikan keamanan dari serangan yang dapat
merugikan.
6. Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap
banyak koneksi.
o Kekurangan FIREWALL
Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing
kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses
analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang
memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena
firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi
hacker.
2. FIREWALL dapat ditembus dari dalam.
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data
penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data
pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan
pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag
dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi
karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik
atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu
menembus system dan konsep desktop firewall pun tidak dapat diandalkan.
* Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan
cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer
akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga
menyebabkan kekacauan bagi para user dalam menggunakan komputernya.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
2. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan terhadap
data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya
adalah pengiriman pesan palsu kepada orang lain.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
* Hide SSID
* WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar
enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara
offline.
* MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering.
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan
dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa
dasawarsa belakangan.
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah
ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian
dari kelemahan seperti ini.
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh
bagaimana perangkat keras mempunyai masalah dengan keamanan.Contoh 1: Cisco, contoh
2: Linksys
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat
para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,
penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat
lunak “www-server” ataupun modulnya
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang
menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya
seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam
jaringan wireless, di antaranya:
· Sniffing to Eavesdrop
· Scanning
· Password cracking.
· Rootkit.
o Prevention (pencegahan).
o Observation (observasi).
o Response (respon).
o Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal
mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk
menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat
penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan
data-data penting harus dibatasi semaksimal mungkin.
Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat
lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi
yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi akses,
contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut.
2.12 Metode untuk membuat jaringan computer lebih aman
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih
aman, antara lain:
a) IDS / IPS
Intrusion Detection
b) IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
BAB III
PENUTUP
Kesimpulan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Saran
Apabila ada kekurangan dan kesalahan pada makalah ini ,saya sebagai penyusun minta maaf dan
mengharapkan kritik serta saran anda untuk perbaikan kedepan ,semoga tugas membuat makalah
sistem operasi jaringan tentang keamanan jaringan komputer dapat bermanfaat.
DAFTAR PUSTAKA
https://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/
http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html
https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/