Anda di halaman 1dari 18

Kata Pengantar

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga saya
dapat menyelesaikan tugas makalah yang berjudul keamanan jaringan ini tepat pada
waktunya.

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas bapak pada mata
kuliah keamanan jaringanSelain itu, makalah ini juga bertujuan untuk menambah wawasan
tentang mengenal lebih jauh keamanan jaringan bagi para pembaca dan juga bagi penulis.

Saya mengucapkan terima kasih kepada bapak selaku dosen yang telah memberikan tugas ini
sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang saya
tekuni.

Saya juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian
pengetahuannya sehingga saya dapat menyelesaikan makalah ini.

Saya menyadari, makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh karena itu,
kritik dan saran yang membangun akan saya nantikan demi kesempurnaan makalah ini.

1
Daftar Isi
Kata Pengantar............................................................................................................................................1
BAB 1 PENDAHULUAN...........................................................................................................................3
A.Latar Belakang.....................................................................................................................................3
B.Rumusan Masalah................................................................................................................................4
C.Tujuan..................................................................................................................................................4
BAB 2 PEMBAHASAN.............................................................................................................................5
1.1 Pengertian Keamanan Jaringan....................................................................................................5
1.2 Ancaman-ancaman pada jaringan................................................................................................5
1.3 Pengamanan keamanan jaringan..................................................................................................7
1.4 Teknik Keamanan jaringan..........................................................................................................9
1.5 Macam-macam keamanan jaringan............................................................................................12
BAB 3 PENUTUP.....................................................................................................................................17
A.Kesimpulan.........................................................................................................................................17
B.Saran..................................................................................................................................................17

2
BAB 1 PENDAHULUAN
A.Latar Belakang
Keamanan Jaringan dapat saling berhubungan dengan komputer lain dengan cara
menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada
suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi
berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang
menghubungkan komputer satu dan lainnya.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-
betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Jika kita berbicara tentang jaringan computer tentu masalah yang akan di bahas tidak akan
jauh dari Internet, Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang
begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan
tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Namun keindahan
internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada
di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet, maka dari itu dalam jaringan internet di perlukan
pengamanan.

3
B.Rumusan Masalah

1.Apa itu Keamanan Jaringan?

2.Ancamana Keamanan Jaringan?

3.Pencegahan terhadap Keamanan Jaringan?

4.Teknik Keamanan Jaringan?

5.Macam-macam kriptografi?

C.Tujuan
Tujuan penulisan dari makalah ini adalah untuk membahas mengenai
keamanan jaringan sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka
langkah-langkah untuk mengatasi kelemahan ini dapat dilakukan. Selain itu penulisan
makalah ini bertujuan untuk memenuhi salah satu tugas mata kuliah Keamanan Jaringan

4
BAB 2 PEMBAHASAN
1.1 Pengertian Keamanan Jaringan

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup”
untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan
komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang
sedang berlangsung dalam jaringan computer.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan
komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan
membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan
antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan
memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka
menerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami
hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan
Anda.Ada dua elemen utama pembentuk, keamanan jaringan dan Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak
bisa ditembus dari luar.

1.2 Ancaman-ancaman pada jaringan

 Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem

 Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

 Account compromise

Meliputi User compromize dan root compromize

 Packet Snifer

Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username,
password, dan informasi penting lainnya)

5
 Hacking

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah

 Denial-of-Service

Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika
pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri
jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka
atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka
mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk
data terenkripsi.

 Malicious code (Kode Berbahaya)

Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus,
worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah
program komputer atau kode program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau
dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak
terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem,
melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command
scripts yang membuat sistem rentan gangguan.

 Social Engineering / Exploitation of Trust

Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah
ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan: - Memanfaatkan kepercayaan orang
dalam bersosialisasi dengan komputer - Memanfaatkan kesalahan orang secara manusiawi misal:
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login)

 Phishing

Tindakan pemalsuan terhadap data atau identitas resmi.

6
1.3 Pengamanan keamanan jaringan

Untuk dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung jawab,
dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang
harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga
agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara
fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari
jaringna komputer:

 Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses
oleh otoritas yang berwenang saja.
 Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
 Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama
24 penuh.
 BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki
gembok, agar benar-benar aman.
 Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat
yang biasa merusak.

2. Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga
biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS
security dapat dilakukan dengan cara :

 Membuat kode password tertentu pada sistem BIOS.


 Melakukan disable booting dari floppy.
 Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file
penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi
password yang unik pada setiap bagian penting di komputer server, seperti user account, file,
folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah
password, ada beberapa hal yang bisa diperhatikan, seperti:

 Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah
rangkaian kombinasi password
 Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
 Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin

7
 Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti
programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran
manajemen
 Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
 jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious
code

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah
komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca
juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada
beberapa hal yang perlu diperhatikan, seperti :

 Selalu gunakan antivirus pada setiap server dan juga client


 Lakukan update antivirus secara berkala
 Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga
download file dari internet
 Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

3. Keamanan software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan
komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu
menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang
tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses
cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan
mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu
mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal,
seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem
keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang
tidak diinginkan.

Mengapa Keamanan Jaringan Komputer Perlu dan Penting?

Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan
jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah
cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :

 Peretasan atau hacking terhadap jaringan.


 Pencurian data dan file serta informasi penting.
 Penyalahgunaan sumber daya pada sebuah jaringan.

8
 Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
 Jaringan komputer yang tidak bisa bekerja dengan sempurna.
 Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya
proses transmisi data.

1.4 Teknik Keamanan jaringan

1.   Membatasi Akses ke Jaringan

A. Membuat Tingkatan Akses

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh


pemakai yang tak diotorisasi, misalnya :

a) Pembatasan login. Login hanya diperbolehkan :

 Pada terminal tertentu.


 Hanya ada waktu dan hari tertentu.
 Pembatasan dengan call-back (login dapat dilakukan siapapun. Bila telah sukses login,
sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati,
Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran telepon tertentu).

b) Pembatasan jumlah usaha login

 Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
 Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

ü  Waktu, yaitu waktu pemakai login.

ü  Terminal, yaitu terminal dimana pemakai login.

c) Tingkat akses yang diizinkan (read / write / execute / all)

B. Mekanisme Kendali Akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:

1. Sesuatu yang diketahui pemakai, misalnya :

 Password
 Kombinasi kunci

9
 Nama kecil ibu mertua

2. Sesuatu yang dimiliki pemakai, misalnya :

 Badge
 Kartu identitas
 Kunci
 Dan sebagainya

3. Sesuatu mengenai (ciri) pemakai, misalnya :

 Sidik jari.
 Suara.
 Foto.
 Tanda tangan.

C. Waspada terhadap Rekayasa Sosial

a) Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator


via telepon / fax.
b) Mengaku sebagai administrator yang perlu mendiagnosa masalah network,
menghubungi end user via email / fax / surat.
c) Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah
bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
d) Pencurian surat, password.
e) Penyuapan, kekerasan.

D. Membedakan Sumber Daya Internal dan Eksternal

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal
dengan rule tertentu.

E. Sistem Otentikasi User

Sistem otentikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini
diperlukan untuk menjaga keutuhan (integrity) dan keamanan (security) data. Pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting

Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai
panjang password tertentu.

10
2.  One Time Password

 Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
 Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu
buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password
berikutnya yang terdapat di daftar password.
 Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.

3.  Satu Daftar Panjang Pertanyaan dan Jawaban

Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan
panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga
pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

Pertanyaan berikut dapat dipakai, misalnya :

 Siapa mertua abang ipar Badru?


 Apa yang diajarkan Pak Harun waktu SD?
 Di jalan apa pertama kali ditemukan simanis?

Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.  Tantangan Tanggapan (Chalenge Response).

Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  Ketika pemakai login,
komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma
dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

5)  Remote Authentication Dial-in User Service (RADIUS)

Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi
client RADIUS, merupan system satu titik akses.

6)  Terminal Access Controller Access Control System (TACACS)

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dengan file
password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password
yang tidak polos)

11
1.5 Macam-macam keamanan jaringan

a. SQL Injection

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi
vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan
sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain .
Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses
database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim
langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat
menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database,
perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi
jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga
tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman
yang terproteksi harus memasukan username dan password mereka , daftar password dan
user tersebut tersimpan dalam sql server dengan nama table admin dengan field field
diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti
pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan
bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk
mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai
berikut Select * from admin where username = input_username And password =
input_password Sebagai contoh apabila penulis sebagai administrator dengan username =
administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut
Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat
dipastikan bahwa apabila field username terdapat record administrator dengan filed
password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman
berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang
lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis
memasukan input ‘ or ‘’=’ pada username dan password , perhatikan

perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and
Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement membalikan nilai false jadi true
sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin
( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui
username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup
sederhana , pada text box tempat menginput username isi dengan “administrator’—“
sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement
sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And
password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari
statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin ,
bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A –
Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara
12
pencegahan SQL INJECTION 1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat
input box nya gak bisa diinject dengan perintah yang panjang. 2. Filter input yang
dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation). 3.
Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan. 4.
Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures
jika memungkinkan. 5. Ubah “Startup and run SQL Server” menggunakan low privilege
user di SQL Server Security tab.

b. DoS (Denial Of  Service)

Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,
yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan.
Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau
bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam
sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan,
atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan
setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya
Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau

13
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah
diperkuat.

Beberapa contoh Serangan DoS lainnya adalah:

Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya
paket ICMP yang berukuran sangat besar.

Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.

Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

ICMP Flooding

c. Social Engineering

Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung
kepada korban atau pihak lain yang mempunyai informasi itu.

d. Deface

Bagian dari kegiatan hacking web atau program application, yang menfokuskan target
operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa
melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari
kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image
dan editing html tag.

Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama
maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini
biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak
suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait
dengannya menjadi sasaran utama.

e. Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun


sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau
bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

14
f. Routing

Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang
baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola
trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the
shortest path).

Terdapat 2 bentuk routing, yaitu:

Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara
langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin
lain atau gateway.

Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain
yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau
lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.

Tabel Routing

Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket


berdasarkan informasi yang terdapat pada Tabel Routing.

Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui
perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara
dynamic routingmenggunakan protokol routing, dimana setiap router yang berhubungan
akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara
tabel routing.

Tabel Routing pada umumnya berisi informasi tentang:

Alamat Network Tujuan

Interface Router yang terdekat dengan network tujuan

Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric
tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).

Contoh tabel routing pada MikroTik

Routed Protocol dan Routing Protocol

Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan
oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah
routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah
internetwork.

15
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.

Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang


dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild
routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan
untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop,
mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai
dasar untuk memforward paket.

16
BAB 3 PENUTUP

A.Kesimpulan

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan computer.Tujuan /Keamanan
jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan computer.
Kemudian ada dua elemen utama pembentuk,keamanan jaringan dan Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak
bisa ditembus dari luar.

B.Saran

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan
komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.Setiap
komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan
membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan
antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan
memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka
menerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami
hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

17
Daftar Pustaka

https://www.qtera.co.id/sistem-keamanan-jaringan/

https://id.wikipedia.org/wiki/Keamanan_komputer

https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer

https://jokojatminto.wordpress.com/2013/03/05/macam-macam-keamanan-jaringan/

https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/

18

Anda mungkin juga menyukai