Anda di halaman 1dari 11

TUGAS MAKALAH KEAMANAN JARINGAN

LAPISAN KEAMANAN JARINGAN

Disusun Oleh :

DIAN MARTHA WIBOWO (2112R0631)

Jurusan Teknik Informatika


STMIK HIMSYA
BAB I
PENDAHULUAN
1.1 Latar belakang
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan
terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut.
Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan
jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena
adanya perkembangan teknologi jaringan yang sangat pesat.
Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi
dirancang untuk tujuan yang berbeda dalam pengamanan data dan komunikasi, baik stanlone
komputer maupun komputer yang terhubung dengan jaringan komputer, seperti LAN,WAN,
Internet, salah satu cara pengamanan data dan komunikasi dalam jaringan meliputi  secure
socket layer (SSL), transport layer security (TLS) yang berfungsi mengamankan lalu lintas
1.2 Rumusan Masalah
1) Apa Itu Keamanan Komputer
2) Tujuan dari Keamanan Jaringan Komputer
3) Lapisan-lapisan Jaringan Keamanan Komputer
BAB II
PEMBAHASAN
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.Menurut Garfinkel dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman
untuk menghasilkan program komputer yang dapat diandalkan.

Tujuan Keamanan Jaringan Komputer


•Availability / etersediaan
•Reliability /Kehandalan
•Confidentiality/ Kerahasiaan
•Cara PengamananJaringanKomputer:
–Autentikasi
–Enkripsi

Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI


Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih
dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan
serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan
computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.
Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application

Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.

Tipe-tipe proteksi jaringan komputer

Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias
dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan
lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer,
tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk
terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub
atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga
termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum
yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
– 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses
– Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman
yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan
pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.
– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode
pengamanan yang banyak digunakan adalah :
– VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah
jaringan privat diatas infrastruktur publik.
– WEP

Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel
memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah
dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu
diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
– SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang
applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada
pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada
lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga
dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan
– IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan.
Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan
data-data signature yang ada.
– Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang
perlu dilakukan.
– Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka
sesuai dengan rancangan awal jaringan komputer.
– Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan
apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita
dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Jenis-jenis ancaman
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga
layanan jaringan komputer menjadi terganggu.
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing

IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall.

– Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu
memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita
memiliki data-data yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai
pihak yang kita tipu.
Sistem Keamanan Komputer
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan
meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat
menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi
terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi
penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-
lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer
yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja,
namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan
sistem antara lain antivirus, antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware
(manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang
mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :

1. Meningkatnya pengguna komputer dan internet


2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah
system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet
dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara
SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara
lain :

Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa
membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.

1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system
yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat,
semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini
menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita
miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya
secara finansial atau malah merugikannya (penyusup).
2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :
1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
3. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang
lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman
untuk menghasilkan program komputer yang dapat diandalkan.

Anda mungkin juga menyukai