Anda di halaman 1dari 49

Makalah Kemanan Komputer

Pengamanan Jaringan Komputer


Pengaman Web browser/Server/E Commerce

Dosen Pembimbing :

Febrina Sari, S.Pd, M.Kom

Disusu Oleh Kelompok 4 :

- Asmadi Klyberson Silaban ( 2055201070 )


- Eko Prasetiyo ( 2055201069 )
- Edwin Andahar ( 2055201004 )
- M Georgi Haggi ( 2055201019 )
- M Zaky Mubarok ( 2055201003 )
- Zinedin Yazid Zidan ( 2055201082 )

PROGRAM STUDI TEKNIK INFORMATIKA


SEKOLAH TINGGI TEKNOLOGI DUMAI
( STTD )
2022/2023
KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah Nya,
sehingga makalah ini dapat terselesaikan dengan baik. Shalawat dan salam tetap tercurahkan
kepada Nabi Muhammad SAW. Dalam makalah ini penulis mengangkat sebuah judul
Literatur Review. Oleh karena itu, penulisan makalah ini sangat penting bagi pengembangan
keilmuan dan peningkatan proses belajar.

Tidak lupa ucapan terima kasih kepada Dosen Pembimbing Mata Kuliah Pengamanan
Jaringan Komputer yang telah memberikan tugas ini, serta kepada seluruh pihak yang turut
serta membantu penyaji makalah dalam menyelesaikan makalah ini. Yang terakhir, dengan
segala kekurangan yang terdapat dalam makalah ini, penulis selalu berharap agar para
pembaca bersedia mamberikan kritikan membangun. Dan semoga makalah ini dapat
bermanfaat bagi mahasiswa.

Penulis,

i
DAFTAR ISI
KATA PENGANTAR...................................................................................................i
DAFTAR ISI..................................................................................................................ii
BAB I PENDAHULUAN..............................................................................................1
1.1. Latar Belakang...............................................................................................1
1.2. Rumusan Masalah..........................................................................................1
1.3. Tujuan.............................................................................................................1

BAB II ISI......................................................................................................................2
2.1 Pengertian Sistem Keamanan Jaringan Komputer.........................................2
2.2 Manfaat Keamanan Jaringan..........................................................................2
2.3 Pengertian Aspek-aspek pada Keamanan Jaringan........................................3
2.4 Mengenal Ancaman Keamanan Jaringan.......................................................4
2.5 Keamanan Jaringan Internet dan Firewall......................................................5
2.6 Mengidentifikasi Kebutuhan Firewall............................................................8
2.7 Cara Kerja Firewall........................................................................................9
2.8 Langkah-langkah Membangun Firewall........................................................10
2.9 Firewall Arsitektur.........................................................................................10
2.10 Keamanan Aplikasi........................................................................................11
2.11 Definisi keamanan aplikasi............................................................................12
2.12 Jenis keamanan aplikasi.................................................................................12
2.13 Keamanan aplikasi di cloud...........................................................................13
2.14 Keamanan aplikasi seluler..............................................................................13
2.15 Keamanan aplikasi web..................................................................................14
2.16 Mengetahui Sistem Keamanan Jaringan Untuk Proteksi Perangkat PC........15
2.17 Definisi Sistem Keamanan Jaringan...............................................................15
2.18 Jenis Gangguan Keamanan Jaringan..............................................................15
2.19 Macam-macam Sistem Keamanan Jaringan...................................................15
2.20 Tips Keamanan Jaringan................................................................................16
2.21 Jenis-jenis Sistem Kemanan Jaringan Komputer...........................................16
2.22 10 Teknik Serangan yang digunakan pada sistem keamanan jaringan..........19
2.23 Berbagai Macam Keamanan Jaringan dan Fungsinya ..................................25
2.24 Aspek dari Keamanan Jaringan......................................................................25
2.25 Macam-macam Keamanan Jaringan..............................................................26
2.26 Kontrol akses dalam Keamanan Komputer....................................................28
2.27 E-commerce....................................................................................................34
2.28 Pengertian Web Browser................................................................................40
2.29 Pengertian Server...........................................................................................41

BAB III PENUTUP.......................................................................................................47


3.1. Kesimpulan..........................................................................................................47

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Perkembangan teknologi berkembang sangat cepat. Untuk masalah keamanan
komputer pun sekarang semakin canggih. Namun tidak menutup kemungkinan
bahwakeamanan keamanan seperti apapun tetap bisa di tembus oleh para orang
yang tidak bertanggung jawab.
Perlu kita sadari bahwa untuk mencapai suatu keamanan yang 100% aman itu
adalah suatu hal yang sangat mustahil. Contoh di dunia nyata saja, rumah
mewah dengan ssstemkeamanan tinggi, tetap saja ada celah untuk dimasuki oleh
pencuri. Begitu juga tentang keamanan wifi, selalu ada celah untuk
membobolnya. Bahkan para pembobol keamanan mempunyai teknologi yang
bisa mendahului teknologi pembuat sistem keamanan.
1.2 Rumusan Masalah
Fokus masalah akan diarahkan kepada beberapa hal penting yaitu apa sajakah
yang perlu dipelajari tentang keamanan jaringan komputer
1.3 Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah
keamanan komputer serta dapat menambah pengetahuan dan diharapkan
bermanfaat bagi pembaca dan penulis.

1
BAB II
ISI

2.1 Pengertian Sistem Keamanan Jaringan Komputer

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
“penyusup” untuk mengakses setiap bagian dari sistem jaringan . Tujuan /Keamanan
jaringan komputer/ adalah untuk mengantisipasi risiko jaringan komputer berupa
ancaman fisik maupun logik baik langsung maupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem
keamanan membantu menjaga jaringan tanpa penggunaan dan menempatkanantisipasi
pada jaringan yang berhasil ditembus. Selain itu, pastikan bahwa pengguna dalam
jaringan memiliki yang memadai mengenai keamanan dan memastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak
memahami hal tersebut, maka mereka akan menciptakan lubang (lubang) keamanan
pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :

– Tembokpengamanan
– Rencanapengamanan

yang akan diimplementasikan bersama dengan pengguna lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.

2.2 Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.


dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang
pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan
dalam menggunakan data tersebut dan seolah-olah olah data tersebut berada di
lingkungan terdekat. Hal ini sering diartikan bahwa jaringan komputer mengatasi
masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang
tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat
disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke
jaringan. Sehingga bila satu mesin rusak maka di mesin lain bisa digunakan.
Menghemat uang. Komputer berukuran kecil memiliki rasio harga/ kinerja yang lebih
baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe
memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer
kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer
Pribadi. Ketidak seimbangan rasio Harga/ Kinerja inilah yang membuat para perancang
sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi.

2
2.3 Pengertian Aspek-aspek pada Keamanan Jaringan

     Kerahasiaan : adalah pencegahan bagi mereka yang tidak berkepentingan dapat
mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
Integritas :adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat dapat diakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan
informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti
bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau
mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam
perjalananya dari penyaji kepada para penerima yang berhak.

     Ketersediaan :adalah upaya pencegahan ditahannya informasi atau sumber daya
terkait dengan mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapa saja yang
memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan
itu harus dibaca oleh siapa pun yang dialamatkan atau diarahkan, sewaktu mereka ingin
berharap.

     Non-penyangkalan:
aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi perdagangan elektronik.

     Autentikasi :
adalah suatu langkah untuk menentukan atau dikonfirmasi bahwa seseorang (atau
sesuatu) adalah autentik atau asli. melakukan autentikasi terhadap sebuah objek adalah
melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi
terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu
sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

    Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

     Akuntabilitas : adalah akses untuk memasuki beberapa lokasi. Proses Access


Control ditujukan untuk memastikan orang-orang yang memiliki dan memiliki alasan
yang ab, terkait dengan operasi dan bisnis, mendapatkan izin, dan memahami dan
memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau
bekerja di fasilitas. Hal ini agar keselamatan dan keamanan fasilitas, dan orang-orang
berada di dalamnya dapat terjamin.

3
2.4 Mengenal Ancaman Keamanan Jaringan

Serangan terhadap sistem informasi (security attack) dewasa ini sering


terjadi. Kejahatan komputer/cyber crime di dunia maya sering dilakukan oleh
sekelompok orang yang ingin menembus suatu sistem keamanan suatu sistem. Aktivitas
ini bertujuan untuk mencari, mendapatkan, mengubah, dan menghapus informasi yang
ada pada sistem tersebut jika memang benar-benar dibutuhkan. 

Ada beberapa kemungkinan jenis serangan yang dilakukan oleh penyerang yaitu
:
a) Intersepsi yaitu pihak yang tidak berwenang telah berhasil mendapatkan hak akses
informasi
b) Interupsi yaitu penyerang dapat menguasai sistem, tetapi tidak secara
keseluruhan. Admin asli masih bisa login
c) Fabrikasi yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modifikasi penyerang merusak sistem dan mengubah secara keseluruhan

Klasifikasi Serangan Komputer

    Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:

    1) Keamanan Fisik (Physical Security)


Suatu keamanan yang meliputi seluruh sistem beserta peralatan, periferal, dan media
yang digunakan. Biasanya penyerang akan melakukan penyadapan (proses pengawasan
dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika
gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua layanan
yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS
biasanya mematikan layanan apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. sederhana, DOS
memanfaatkan celah keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood,
yaitu target sistem yang dituju akan dibanjiri oleh permintaan yang sangat banyak
jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

    2) Keamanan Data dan Media


Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada perangkat
lunak yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan
virus pada komputer target melalui attachment pada email. Cara lainnya adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.

    3) Keamanan Dari Pihak Luar


faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses)
merupakan salah satu tindakan yang dilakukan oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering. Social engineering merupakan tingkat tertinggi dalam dunia hacking
maupun cracking. Biasanya orang yang melakukan rekayasa sosial akan menyamar

4
sebagai orang yang menggunakan sistem dan lupa kata sandi, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
kata sandi yang akan digunakan untuk memasuki sistem tersebut.
    4) Keamanan dalam Operasi
Berikut salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
dengan baik atau menjadi normal kembali. Biasanya para penyerang akan melacak
seluruh log-log yang tertinggal pada target sistem (log cleaning) setelah melakukan
serangan.

2.5 Keamanan Jaringan Internet dan Firewall

Serangan terhadap sistem informasi ( security attack ) dewasa ini sering


terjadi. Kejahatan komputer ( cyber crime) di dunia maya sering dilakukan oleh
sekelompok orang yang ingin menembus suatu sistem keamanan suatu sistem. Aktivitas
ini bertujuan untuk mencari, mendapatkan, mengubah, dan menghapus informasi yang
ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa
kemungkinan jenis serangan yang dilakukan oleh penyerang yaitu :

1.  Intersepsi yaitu pihak yang tidak berwenang telah berhasil mendapatkan hak


akses informasi
2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak secara
keseluruhan. Admin asli masih bisa login.
3. Fabrikasi yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
4. Modifikasi yaitu penyerangan merusak sistem dan mengubah secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)

5
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, periferal, dan media
yang digunakan. Biasanya penyerang akan melakukan penyadapan (proses pengawasan
dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika
gagal, maka DOS ( Denial Of Service ) akan menjadi pilihan sehingga semua layanan
yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS
biasanya mematikan layanan apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah celah keamanan pada protokol TCP/IP yang
dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya ( banjir ), sehingga akses menjadi sangat
sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada perangkat
lunak yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan
virus pada komputer target melalui attachment pada email. Cara lainnya adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses)
merupakan salah satu tindakan yang dilakukan oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering . Social engineering merupakan tingkat tertinggi dalam dunia hacking
maupun cracking. Biasanya orang yang melakukan rekayasa sosial akan menyamar
sebagai orang yang menggunakan sistem dan lupa kata sandi, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
kata sandi yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Berikut salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
dengan baik atau menjadi normal kembali. Biasanya para penyerang akan melacak
seluruh log-log yang tertinggal pada target sistem ( log cleaning ) melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan
yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan
jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar
ataupun pencuri data lainnya, selain itu Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap perangkat keras, perangkat lunak
maupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
perangkat keras, perangkat lunak maupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau melarang suatu atau semua
hubungan/ suatu segmen pada jaringan pribadi dengan jaringan luar bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau jaringan area lokal (LAN). Penggunaan firewall secara umum di
peruntukkan untuk melayani :

6
1. mesin/komputer setiap individu yang terhubung langsung ke jaringan luar atau
internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang dimiliki oleh perusahaan, organisasi
dsb.

Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya
yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk
dilakukan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman
yang datang dari jaringan publik seperti ilustrasi berikut,

Firewall juga dapat menyatukan informasi keadaan koneksi untuk menentukan apakah
ia ingin mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan
memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table ) yang
menyatukan semua keadaan komunikasi yang melewati firewall . Secara umum
Fungsi Firewall adalah untuk :

1. dan kontrol lalu lintas.


2.  melakukan autentikasi terhadap akses.
3.  Lindungi sumber daya dalam jaringan privat.
4. Mencatat semua kejadian, dan dilaporkan kepada administrator

Jenis Firewall dapat dikelompokan menjadi empat yakni:

1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke


jaringan dari akses yang tidak sama sekali. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk membuat
konfigurasi komputer secara total misalnya : Microsoft Windows Firewall
2. Jaringan '''Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya ditemukan dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan
dalam sebuah server. Misalnya:   Internet Security and Acceleration Server (ISA
Server), Cisco PIX
3. IP Filtering Firewall : Sebuah firewall IP Filtering bekerja pada paket level

7
4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy
server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi
tersebut.

2.6 Mengidentifikasi Kebutuhan Firewall


Untuk membangun sebuah jaringan yang memiliki pengamanan firewall , maka
dibutuhkan hardware yang digunakan sebagai server . Selain perangkat keras, sistem
operasi harus di-instalasi agar jaringan dapat bekerja dengan baik, seperti:
Windows Server 2000, Windows Server 2003, Linux, Fedora, Mandriva, Debian,
Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada server tersebut diinstalasi Paket
program Firewall , seperti:WinGate, Microsoft ISA, Firestarter dan Shorewall.

 Penilaian Risiko Tingkat Tinggi .

Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria,
termasuk sampai ke dalam risiko tingkat tinggi atau tingkat ancaman paling
tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat
yang paling tinggi, walaupun peran seorang administrator jaringan dan administrator
sistem diperlukan untuk menyatukan kinerja dan kinerja sistem jaringan termasuk
server yang dimiliki.

 Menentukan perangkat keras yang diperlukan.

Sebuah server adalah komputer yang memiliki kapasitas lebih besar


dari workstation . Dari segi memori , hal ini untuk mendukung beberapa tugas yang
aktif pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk
menyimpan data. Server juga harus memiliki slot ekspansi tambahan pada board
sistemnya untuk memasang beberapa perangkat seperti printer dan beberapa NIC.

 Paket Inspeksi

Stateful Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan


dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga
pada keadaan host-host yang saling berkomunikasi tersebut berada.

 melakukan autentikasi terhadap akses

Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa


mekanisme autentikasi, sebagai berikut:
1. Firewall dapat meminta masukan dari pengguna mengenai nama pengguna (user
name) serta kata kunci (password).
2. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
3. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau
kunci yang telah diberitahukan kepada pengguna
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin
datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa pengaturan
pengaturan akses (kontrol akses), penggunaan SPI, proxy aplikasi, atau kombinasi dari
semuanya untuk mencegah host yang dapat diakses oleh host-host yang atau dari lalu

8
lintas jaringan yang dikunjungi. Firewall juga mampu m encatat semua kejadian, dan
melaporkan kepada administrator . mencatat apa-apa saja yang terjadi di firewall
sangat penting, sehingga dapat membantu kita untuk memperkirakan kemungkinan
penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja
firewall
2.7 Cara Kerja Firewall
1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau
tujuan dari traffic tersebut: memblok lalu lintas jaringan masuk yang tidak
diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau
tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang berasal dari
jaringan internal ke Internet, misalnya ketika kita ingin mencegah pengguna dari
mengakses situs-situs porno.
3. Menutup traffic berdasarkan kontennya: Firewall yang lebih dapat memonitor
traffic dari konten-konten canggih yang tidak diinginkan, misalnya firewall yang
didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus
masuk ke komputer atau jaringan komputer internal yang kita
4. Melaporkan lalu lintas di jaringan dan kegiatan firewall : Ketika memonitor lalu
lintas jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang
dikerjakan oleh firewall, yang mencoba membobol jaringan internal dan siapa yang
mencoba mengakses informasi yang layak dari Internet.

2.8 Langkah-langkah Membangun Firewall

Mengidenftifikasi bentuk jaringan yang dimiliki

Bentuk jaringan yang dimiliki khususnya toplogi yang digunakan serta protokol
jaringan, akan memudahkan dalam mendesain sebuah firewall

Menentukan Kebijakan atau kebijakan dengan Mengidentifikasi :


 Menentukan apa saja yang perlu di layani
 Menentukan individu atau kelompok-kelompok yang akan dikenakan kebijakan
atau kebijakan tersebut
 Menentukan layanan-layanan yang di pesan oleh tiap tiap individu atau kelompok
yang menggunakan jaringan
 Berdasarkan setiap yang digunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi layanan terbaik yang akan membuat aman
 Menerapkan semua kebijakan atau kebijakan tersebut

1. Gunakan Software/Hardware yang akan digunakan


9
Baik itu sistem operasi yang mendukung atau software-software khusus pendukung
firewall seperti ipchains, atau iptables pada linux, dsb. Serta mengkonfigurasi perangkat
keras yang akan mendukung firewall tersebut.

2. melakukan tes konfig


Pengujian terhadap firewall yang telah selesai dibangun harus dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang
biasa dilakukan untuk mengaudit seperti nmap.

2.9 Firewall Arsitektur


Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : arsitektur dual-homed host, arsitektur screened host, dan
arsitektur screened subnet.

1. Arsitektur Dual-Homed Host

Arsitektur Dual-home host dibuat disekitar komputer dual-homed host,


menggunakan sebuah komputer dengan dua antarmuka jaringan. Interface pertama
dengan jaringan internal dan yang lainnya Internet. Dual-homed host nya sendiri
berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall)
(mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam
firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall
dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat
berkomunikasi secara langsung.

1. Arsitektur Screened Host

Arsitektur screened host menyediakan layanan dari sebuah host pada jaringan
internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur
ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada
dalam jaringan internal. Packet filtering pada screening router dikonfigurasi
sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang
diizinkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal
harus berhubungan dengan host terlebih dahulu. Bastion host diperlukan untuk
tingkat keamanan yang tinggi.

1. Arsitektur Screened Subnet

Arsitektur screened subnet menambahkan sebuah lapisan pengaman tambahan


pada arsitektur screened host, yaitu dengan menambahkan sebuah perimeter
jaringan yang lebih mengisolasi jaringan internal dari jaringan Internet (Ariefati
2010).
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua
buah router screening, yang masing-masing terhubung ke perimeter
jaringan. Router pertama terletak di antara jaringan perimeter dan jaringan internal,
dan router kedua terletak di antara jaringan perimeter dan jaringan (biasanya

10
Internet). Untuk menembus jaringan internal dengan tipe subnet yang disaring,
seorang penyusup harus melewati dua buah router tersebut sehingga jaringan
internal akan relatif lebih aman.
Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat
melindungi informasi-informasi penting dan dapat memanajemen lalu lintas
pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja
seluruh bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari
dalam maupun luar yang memberi efek menguntungkan bagi pengguna.Sebagai
salah satu sistem pengamanan jaringan dan komputer, firewall hanyacocok
digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai
satu-satunya sistem tunggal untuk jaringan.Karena karakteristik firewall yang
hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan
yang datang dari luar dan dalamsistem itu sendiri.

2.10 Keamanan Aplikasi

Keamanan aplikasi menjelaskan langkah-langkah keamanan di tingkat


aplikasi yang bertujuan untuk mencegah data atau kode di dalam aplikasi dicuri
atau dibajak. Ini mencakup pertimbangan keamanan yang terjadi selama
pengembangan dan desain aplikasi, tetapi juga melibatkan sistem dan pendekatan
untuk melindungi aplikasi setelah diterapkan. 
Keamanan aplikasi dapat mencakup perangkat keras, perangkat lunak, dan
prosedur yang mengidentifikasi atau meminimalkan kerentanan keamanan. Router
yang mencegah siapa pun melihat alamat IP komputer dari Internet adalah bentuk
keamanan aplikasi perangkat keras. Tetapi langkah-langkah keamanan di tingkat
aplikasi juga biasanya dibangun ke dalam perangkat lunak, seperti firewall aplikasi
yang secara ketat mendefinisikan aktivitas apa yang diizinkan dan
dilarang. Prosedur dapat mencakup hal-hal seperti rutinitas keamanan aplikasi yang
mencakup protokol seperti pengujian reguler. 

2.11 Definisi keamanan aplikasi

Keamanan aplikasi adalah proses pengembangan, penambahan, dan pengujian fitur


keamanan dalam aplikasi untuk mencegah kerentanan keamanan terhadap ancaman
seperti akses dan modifikasi yang tidak sah. 
Keamanan aplikasi penting karena aplikasi saat ini sering tersedia melalui
berbagai jaringan dan terhubung ke cloud , meningkatkan kerentanan terhadap
ancaman dan pelanggaran keamanan. Ada peningkatan tekanan dan insentif untuk
tidak hanya memastikan keamanan di tingkat jaringan tetapi juga di dalam aplikasi
itu sendiri. Salah satu alasannya adalah karena peretas mengejar aplikasi dengan
serangan mereka lebih banyak hari ini daripada di masa lalu. Pengujian keamanan

11
aplikasi dapat mengungkapkan kelemahan pada tingkat aplikasi, membantu
mencegah serangan ini. 

2.12 Jenis keamanan aplikasi

Berbagai jenis fitur keamanan aplikasi termasuk otentikasi, otorisasi, enkripsi,


logging, dan pengujian keamanan aplikasi. Pengembang juga dapat membuat kode
aplikasi untuk mengurangi kerentanan keamanan. 
 Otentikasi : Ketika pengembang perangkat lunak membangun
prosedur ke dalam aplikasi untuk memastikan bahwa hanya pengguna
yang berwenang yang dapat mengaksesnya. Prosedur otentikasi
memastikan bahwa pengguna adalah siapa yang mereka katakan. Ini
dapat dilakukan dengan meminta pengguna untuk memberikan nama
pengguna dan kata sandi saat masuk ke aplikasi. Otentikasi multi-
faktor memerlukan lebih dari satu bentuk autentikasi—faktor tersebut
mungkin mencakup sesuatu yang Anda ketahui (kata sandi), sesuatu
yang Anda miliki (perangkat seluler), dan sesuatu tentang diri Anda
(sidik jari atau pengenalan wajah).
 Otorisasi : Setelah pengguna diautentikasi, pengguna dapat diberi
otorisasi untuk mengakses dan menggunakan aplikasi. Sistem dapat
memvalidasi bahwa pengguna memiliki izin untuk mengakses
aplikasi dengan membandingkan identitas pengguna dengan daftar
pengguna yang berwenang. Otentikasi harus terjadi sebelum otorisasi
sehingga aplikasi hanya cocok dengan kredensial pengguna yang
divalidasi dengan daftar pengguna yang diotorisasi.
 Enkripsi : Setelah pengguna diautentikasi dan menggunakan aplikasi,
tindakan keamanan lainnya dapat melindungi data sensitif agar tidak
terlihat atau bahkan digunakan oleh penjahat dunia maya. Dalam
aplikasi berbasis cloud, di mana lalu lintas yang berisi data sensitif
berjalan antara pengguna akhir dan cloud, lalu lintas tersebut dapat
dienkripsi untuk menjaga keamanan data.
 Logging : Jika ada pelanggaran keamanan dalam suatu aplikasi,
logging dapat membantu mengidentifikasi siapa yang mendapatkan
akses ke data dan bagaimana caranya. File log aplikasi memberikan
catatan waktu tentang aspek aplikasi mana yang diakses dan oleh
siapa.
 Pengujian keamanan aplikasi : Proses yang diperlukan untuk
memastikan bahwa semua kontrol keamanan ini berfungsi dengan
baik.

2.13 Keamanan aplikasi di cloud

12
Keamanan aplikasi di cloud menimbulkan beberapa tantangan ekstra. Karena
lingkungan cloud menyediakan sumber daya bersama, perhatian khusus harus
diberikan untuk memastikan bahwa pengguna hanya memiliki akses ke data yang
diizinkan untuk dilihat dalam aplikasi berbasis cloud mereka. Data sensitif juga
lebih rentan dalam aplikasi berbasis cloud karena data tersebut ditransmisikan
melalui Internet dari pengguna ke aplikasi dan kembali. 

2.14 Keamanan aplikasi seluler

Perangkat seluler juga mengirim dan menerima informasi melalui Internet,


berbeda dengan jaringan pribadi, sehingga rentan terhadap serangan. Perusahaan
dapat menggunakan jaringan pribadi virtual (VPN) untuk menambahkan lapisan
keamanan aplikasi seluler bagi karyawan yang masuk ke aplikasi dari jarak
jauh. Departemen TI juga dapat memutuskan untuk memeriksa aplikasi seluler dan
memastikannya sesuai dengan kebijakan keamanan perusahaan sebelum
mengizinkan karyawan menggunakannya di perangkat seluler yang terhubung ke
jaringan perusahaan. 

2.15 Keamanan aplikasi web

Keamanan aplikasi web berlaku untuk aplikasi web—aplikasi atau layanan yang
diakses pengguna melalui antarmuka browser melalui Internet. Karena aplikasi
web hidup di server jarak jauh, bukan secara lokal di mesin pengguna, informasi
harus dikirimkan ke dan dari pengguna melalui Internet. Keamanan aplikasi web
menjadi perhatian khusus bagi bisnis yang meng-host aplikasi web atau
menyediakan layanan web. Bisnis ini sering memilih untuk melindungi jaringan
mereka dari intrusi dengan firewall aplikasi web. Firewall aplikasi web bekerja
dengan memeriksa dan, jika perlu, memblokir paket data yang dianggap berbahaya.
 
- Kontrol keamanan aplikasi
Kontrol keamanan aplikasi adalah teknik untuk meningkatkan keamanan aplikasi
di tingkat pengkodean, membuatnya kurang rentan terhadap ancaman. Banyak dari
kontrol ini berurusan dengan bagaimana aplikasi merespons input tak terduga yang
mungkin digunakan penjahat dunia maya untuk mengeksploitasi
kelemahan. Seorang pemrogram dapat menulis kode untuk suatu aplikasi
sedemikian rupa sehingga pemrogram memiliki kontrol lebih besar atas hasil input
yang tidak terduga ini. Fuzzing adalah jenis pengujian keamanan aplikasi di mana
pengembang menguji hasil nilai atau input yang tidak diharapkan untuk

13
menemukan mana yang menyebabkan aplikasi bertindak dengan cara yang tidak
terduga yang dapat membuka celah keamanan.
 
- Pengujian keamanan aplikasi
Pengembang aplikasi melakukan pengujian keamanan aplikasi sebagai bagian dari
proses pengembangan perangkat lunak untuk memastikan tidak ada kerentanan
keamanan dalam versi aplikasi perangkat lunak yang baru atau yang
diperbarui. Audit keamanan dapat memastikan aplikasi sesuai dengan serangkaian
kriteria keamanan tertentu. Setelah aplikasi lolos audit, pengembang harus
memastikan bahwa hanya pengguna yang berwenang yang dapat
mengaksesnya. Dalam pengujian penetrasi, pengembang berpikir seperti penjahat
dunia maya dan mencari cara untuk membobol aplikasi. Pengujian penetrasi dapat
mencakup rekayasa sosial atau mencoba menipu pengguna agar mengizinkan akses
yang tidak sah. Penguji biasanya mengelola pemindaian keamanan yang tidak
diautentikasi dan pemindaian keamanan yang diautentikasi (sebagai pengguna
yang masuk) untuk mendeteksi kerentanan keamanan yang mungkin tidak muncul
di kedua negara. 

14
2.16 Mengetahui Tentang Sistem Keamanan Jaringan Untuk Proteksi Perangkat
Komputer

Berbagai ancaman yang dapat membahayakan perangkat komputer membuat


setiap pemilik dan pengguna komputer wajib memiliki sistem keamanan jaringan.
Ketahui informasi lebih lengkapnya hanya di artikel ini!
Bagaimana perasaan Anda saat jaringan komputer Anda diakses oleh orang
yang tidak berhak alias penyusup? Tentunya sangat marah, bukan? Mereka bisa
jadi mencuri data pribadi Anda dan menggunakannya untuk berbuat jahat. Untuk
itulah diperlukan sebuah sistem keamanan untuk melindungi jaringan komputer
Anda.

2.17 Definisi Sistem Keamanan Jaringan


Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah
pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk
mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun
pencurian data seseorang.

2.18 Jenis Gangguan Keamanan Jaringan


Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut
daftarnya:
 Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
 Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya
pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
 Deface: perubahan terhadap bentuk atau tampilan website.
 Physing: pemalsuan data resmi.

2.19 Macam-macam Sistem Keamanan Jaringan

1. VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat


terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah
untuk mendapatkan komunikasi yang aman melalui internet.
2. Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan
identitas pengguna yang terhubung dengan jaringan komputer. Contohnya
adalah saat pengguna memasukkan username dan password untuk login ke
jaringan.
3. DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari
serangan hacker.
4. Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.
 

2.20 Tips Keamanan Jaringan

15
Untuk menjaga keamanan jaringan Anda, ikuti tips berikut ini:
1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk
mencegah berbagai macam virus komputer yang dapat merusak komputer dan
menghilangkan data-data penting.
2. Update komputer Anda secara rutin. Software yang terinstal pada komputer
perlu untuk diperbarui demi menjaga keamanan komputer Anda.
3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs
bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke
perangkat komputer.
4. Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet,
karena bisa jadi juga terdapat virus atau malware didalamnya.
 Demikianlah informasi seputar sistem keamanan jaringan yang berguna untuk
melindungi perangkat komputer Anda. Waspadalah saat menggunakan
komputer dan mengakses internet karena kini banyak orang-orang yang
melakukan kejahatan secara digital.

2.21 Jenis-jenis Sistem Kemanan Jaringan Komputer

Sistem keamanan komputer adalah menjadi salah satu hal yang sangat penting
di saat menjalankan perangkat tersebut. Pada era seperti sekarang ini tidak ada
jaminan, bahwa komputer atau perangkat yang bizzie gunakan tetap aman dari
ancaman pencurian data,

Sampai dengan saat ini masih banyak dari kalangan masyarakat, khususnya yang
menggunakan komputer abai dengan perihal sistem keamanan. Tidak heran lagi di
saat terjadi kasus pencurian data atau penyelundupan komputer sering terjadi pada
negeri ini.

Dengan adanya kejadian tersebut menjadi salah satu tindakan kriminal yang bisa
merugikan secara materi dan bisa mempengaruhi kewarasan para korbannya.
Supaya bisa mengatasi permasalahan tersebut, bizzie bisa menggunakan
beberapa jenis-jenis sistem keamanan jaringan komputer dibawah ini.

A. Jenis Sistem Keamanan Jaringan Komputer

Banyak sekali bentuk sistem keamanan jaringan yang dirancang sesuai dengan


fungsi dan tujuannya masing-masing. Untuk jenis keamanan jaringan ini biasanya
ada yang sudah terkenal dan umum dipergunakan oleh kalangan masyarakat. Untuk
beberapa jenis-jenis sistem keamanan jaringan komputer yang dapat bizzie
gunakan adalah:

1. Email Security

Email adalah salah satu komponen yang tidak luput dari serangan siber atau
pencurian data pribadi dan beberapa informasi secara krusial. Maka dari itu,
dengan adanya permasalahan tersebut muncul email security.

16
Fungsi dari jenis-jenis sistem keamanan jaringan komputer yang satu ini adalah
untuk memblokir dari serangan pencurian data. Email security pada umumnya juga
dilengkapi dengan sistem software anti spam yang berfungsi untuk melindungi
semua penggunanya.

2. Web Security

Pada jenis-jenis sistem keamanan jaringan komputer yang satu ini berfungsi untuk
melindungi alat pencairan atau website. Selain itu, sistem keamanan tersebut juga
mempunyai peran yang penting terhadap e-commerce dengan kondisi penuh data
dari para pelanggan.

Web security ini biasanya berbentuk seperti secure socket layer yang dipergunakan
sebagai alat untuk meningkatkan keamanan sebuah website. Untuk situs yang
sudah dipasang sertifikat SSL bisa ditandai dengan ikon gembok pada bagian
addres bar browser.

3. Wireless Security

Jaringan nirkabel atau yang sering disebut dengan wireless network ini sangat
rentan diserang oleh orang tidak bertanggung jawab. Kenapa hal tersebut bisa
terjadi, karena untuk sistem yang ada di wireless network ini mempunyai
konfigurasi dan jenis enkripsi rendah.

Untuk Wireless Security ini biasanya dipergunakan untuk antisipasi serangan virus
dari luar. Artinya, di saat menggunakan Wireless Security bisa memberikan tingkat
keamanan yang lebih tinggi lagi.

Salah satu contoh alat yang cocok dipergunakan wireless security adalah wifi.
Dengan tingkat keamanan yang tinggi pada perangkat wifi, maka untuk celah
terjadinya kebobolan sangat amat kecil.

4. Endpoint Security

Perangkat komputer yang bizzie gunakan bisa dijadikan salah satu sasaran seorang
hacker untuk mencuri data di dalamnya. Selain itu, untuk endpoint security ini bisa
berfungsi sebagai alat keamanan pada perangkat pribadi yang terhubung di dalam
jaringan bisnis.

5. Application Security

Tidak hanya website yang mempunyai potensi serangan pencurian data. Akan
tetapi, aplikasi juga menjadi sasaran empuk untuk menerapkan pencurian data dari
para penggunanya. Cara mengantisipasinya bisa dilakukan dengan memasang
Application Security. Sehingga, di saat menggunakan jenis-jenis keamanan
jaringan komputer ini bisa memberikan tingkat keamanan yang lebih tinggi lagi.

17
6. Firewall

Sistem keamanan jaringan yang satu ini mempunyai cara kerja, seperti perisai.
Selain itu, untuk jaringan komputer internal dari sebuah jaringan eksternal ini juga
harus dicurigai. Pada saat menggunakan firewall, bizzie bisa memeriksa traffic
jaringan berdasarkan beberapa protokol. Bahkan, dengan alat sistem tersebut juga
bisa digunakan untuk memblok traffic yang mempunyai potensi membahayakan
para penggunanya.

7. Content Filtering

Content filtering adalah salah satu komponen dari firewall yang mempunyai tugas
untuk menyaring website atau email kurang pantas. Salah satu contohnya adalah
beberapa konten kekerasan, pornografi, ujaran kebencian dan masih banyak
lainnya. Ketika, bizzie ingin mencoba akses yang tidak pantas ini bisanya di
halaman tersebut muncul tulisan “access denied”.

8. Data Loss Prevention

Data loss prevention yaitu jenis-jenis sistem keamanan jaringan komputer yang
berfungsi untuk menjaga beberapa data sensitif. Banyak yang sudah membuktikan
dengan menggunakan alat yang satu ini tidak terjadi kehilangan atau pencurian
data.

Sistem data loss prevention ini mempunyai rancangan supaya sistem tersebut bisa
bekerja secara otomatis. Di saat menggunakan sistem tersebut juga bisa
mempermudah dalam proses pemeriksaan data pada jaringan komputer tersebut.

9. Behavioral Analytics

Sesuai dengan namanya, untuk sistem keamanan yang satu ini diciptakan guna
mengetahui apa saja aktivitas dari orang  tidak bertanggung jawab. Salah satu alat
yang dapat digunakan untuk mengatasi permasalahan aktivitas ini adalah anomaly
detection engines.

Pada alat tersebut mempunyai fungsi untuk melakukan analisis pada suatu jaringan.
Setelah itu, untuk para pengguna internet juga diberikan informasi di saat
melakukan suatu pelanggaran.

10. Antivirus dan Antimalware

Antivirus mempunyai fungsi untuk melakukan identifikasi dan menghapus semua


virus yang sudah tertanam pada sebuah perangkat. Sedangkan, untuk antimalware
adalah software yang bertujuan untuk melakukan deteksi adanya malicious
software atau malware.

18
2.22 Ada 10 Teknik Serangan yang digunakan pada sistem keamanan jaringan

Prinsip keamanan lazim disebut CIA ( Confidentiality, Integrity,


Availability ). Salah satu tujuan dari pengendalian akses adalah untuk menjaga
jangan sampai ada akses yang tidak memiliki akses, dapat mengakses objek-objek
seperti jaringan, layanan, link komunikasi, komputer dan sistem infrastruktur.
1. Kerahasiaan (confidentiality), bahwa objek yang rahasia tidak disebarkan
atau dibocorkan kepada subjek yang tidak berhak terhadap objek tersebut, atau
lazim disebut tidak authorize (un-authorize)
2. Integritas (Integrity), bahwa objek tetap orisinil, tidak diragukan keasliannya,
tidak dapat mengatur perjalanannya dari sumber menuju penerimanya.
3. ketersediaan (Availability) , dimana pengguna yang memiliki hak akses atau
pengguna yang berwenang diberi akses tepat waktu dan tidak terkendala
apapun.
Seiring berjalannya waktu, dalam membangun sebuah sistem keamanan jaringan,
ada kalanya terjadi insiden serangan yang tidak diharapkan, insiden tersebut
disebabkan beberapa jenis ancaman yaitu memaksa masuk dengan menyerang
database password, mengirim paket data dalam jumlah yang sangat besar terhadap
suatu server, serangan kemanan jaringan dalam bentuk serangan smurf, serangan
jaringan dengan Ping of death, Serangan dengan Stream Attack, Serangan dengan
Spoofing, Serangan dengan Man In the middle, Serangan dengan Sniffer, serangan
dengan cracker, dan serangan dengan Spamming.
1. Memaksa masuk dan password kamus
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary , serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt yang
sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk menemukan
password dari account user dengan cara yang sistematis mencoba berbagai
kombinasi angka, huruf, atau simbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan kata sandi
dengan mencoba berbagai kemungkinan kata sandi yang biasa digunakan pengguna
secara umum dengan menggunakan daftar atau kata sandi kamus yang sudah di-
definisikan sebelumnya.

19
Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda harus memiliki
suatu kebijakan tentang penggunaan kata sandi yang kuat diantaranya untuk tidak
memakai kata sandi yang dekat dengan kita missal nama, tanggal lahir dan
sebagainya. Semakin panjang suatu kata sandi dan kombinasinya semakin sulit
untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat
diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)
Serangan Deniel of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan yang
membuat jaringan Anda tidak dapat diakses atau serangan yang membuat sistem
Anda tidak dapat memproses atau merespon terhadap lalu lintas yang legitimasi
atau permintaan layanan terhadap objek dan sumber daya jaringan. Bentuk
umumdari serangan Denial of Services ini adalah dengan cara mengirim paket data
dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak
dapat memproses semuanya. Cara lain dari serangan keamanan jaringan Denial of
Services ini adalah dengan memanfaatkan celah yang sudah diketahui dan rentan
dari suatu sistem operasi, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah
atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian
100% CPU.

Jenis-jenis serangan pada DoS:


1. Distributed Denial of Services (DDoS), Serangan yang terjadi saat penyerang
berhasil masuk pada beberapa layanan dan atau memanfaatkannya sebagai
pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service
(DRDoS) yaitu memanfaatkan operasi normal dari layanan Internet, seperti
protokol, update DNS dan router. DRDoS ini berfungsi dengan mengirim
update, sesi, dalam jumlah yang sangat besar untuk berbagai macam layanan
server atau router dengan menggunakan address spoofing kepada target
korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem
yang menggunakan protokol TCP/IP dengan melakukan inisialisasi sesi
komunikasi. Seperti yang kita ketahui, sebuah klien mengirim paket SYN
kepada server pada proses sinkronisasi, kemudian server akan merespon

20
dengan paket SYN/ACK kepada klien tadi, kemudian klien merespon juga
dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi
yang disebut Three- Way handshake yang dipakai untuk mentransfer data
sampai sesi tersebut berakhir. Kebanjiran SYN ketika terjadi melimpahnya
paket SYN dikirim ke server, tetapi pengirim tidak pernah membalas dengan
paket akhir ACK.
3. Serangan Smurf
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan mengirimkan broadcast kepada
segmen jaringan sehingga semua node dalam jaringan akan menerima paket
broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.

4. Ping Kematian
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang
kebesaran. Dengan menggunakan alat khusus, si penyerang dapat mengirimkan
paket ping berukuran besar yang banyak sekali kepada korbannya. Dalam banyak
kasus sistem yang diserang memproses data tersebut, kesalahan terjadi yang
menyebabkan sistem crash, freeze atau reboot. Ping of Death hampir sama dengan
serangan Buffer overflow,tetapi karena sistem yang diserang sering jadi down,
maka disebut DoS attack.

21
5. Serangan Aliran
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim ke nomor port
pada sistem korban sumber yang acak.
6. Pemalsuan
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang
lain. Serangan spoofing terdiri dari alamat IP dan sumber node atau tujuan yang
asli atau yang valid diganti dengan alamat IP atau sumber node atau tujuan yang
lain.

7. Serangan Man-in-the-middle
Serangan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat
pengguna perusak dapat memposisikan di antara dua titik komunikasi link.Dengan
jalan mengkopy atau menyusup lalu lintas antara dua pesta, hal ini pada dasarnya
merupakan serangan penyusup.Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan tampak).Para penyerang ini tidak pada kedua sisi link komunikasi ini
dan bisa mengubah isi dan arah lalu lintas. Dengan cara ini para penyerang bisa
menangkap kredensial logon atau data sensitif atau mampu mengubah pesan dari
kedua titik komunikasi ini.

22
8. Spam
Spam sering kita sebagai email sampah yang diundang definisikan , newsgroup,
atau pesan forum diskusi. Spam bisa merupakan iklan dari vendor atau bisa berisi
kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan
tetapi hampir mirip dengan DoS.

9. Pengendus
Adalah Suatu Serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan perusak yang ingin mendapatkan
informasi tentang jaringan atau lalu lintas lewat jaringan tersebut. suatu Sniffer
sering merupakan program penangkap paket yang bisa menduplikasikan isi paket
yang lewat media jaringan kedalam file. Serangan Sniffer sering waspada pada
koneksi awal antara client dan server untuk mendapatkan kredensial logon, kunci
rahasia, password dan lainnya.

10. Kerupuk

23
Ancaman keamanan jaringan Crackers adalah perusakan pengguna yang
bermaksud menyerang suatu sistem atau seseorang. Cracker bisasanya menjual
oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), menonaktifkan sistem, kehilangan keamanan,
opini negatif publik, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.

24
2.23 Berbagai Macam Keamanan Jaringan dan Fungsinya

Sistem keamanan jaringan alias sistem keamanan jaringan merupakan


perangkat yang disimpan secara ilegal untuk menghindari aktivitas yang tidak sah
atau dalam sebuah jaringan komputer. Aktivitas tersebut berupa penyelundupan
sebuah jaringan dengan tujuan mencuri data atau menanam virus di dalamnya.

Sistem ini akan mengidentifikasi penyusup atau pengguna ilegal, kemudian


mencegahnya agar tidak dapat mengakses jaringan komputer. Ada pula tujuan
penting dari sistem keamanan jaringan, yaitu mengantisipasi ancaman atau bahaya
siber secara langsung maupun tidak langsung agar jaringan komputer tidak
terganggu.

2.24 Aspek dari Keamanan Jaringan


Keamanan jaringan bekerja untuk melindungi seluruh komponen atau elemen
dalam jaringan komputer. Elemen tersebut mencakup perangkat keras hingga akses
jaringan di dalamnya. Berikut penjelasannya secara rinci.

1. Perangkat Keras Pengamanan


Pengamanan elemen perangkat keras atau perangkat keras masih sering diabaikan
oleh beberapa pengguna. Contoh paling sederhana adalah menyimpan komputer di
tempat aman dan terhindar dari orang yang tidak berkepentingan.

2. Data Pengamanan
Perusahaan harus memastikan keamanan data komputer secara maksimal agar tidak
dapat diakses oleh pihak yang tidak diinginkan. Langkah pengamanan data
meliputi pemasangan kata sandi untuk mengunci datanya atau memberikan hak
akses terbatas pada pengguna tertentu.

3. Pengamanan Komunikasi Jaringan


Elemen jaringan ini lebih rumit karena melibatkan sistem keamanan yang
tinggi. Salah satunya adalah proses enkripsi dengan kriptografi agar data-datanya
tetap aman selama proses transmisi, alias keluar-masuknya data dalam jaringan
internet.

4. Pengamanan Akses
Setiap perusahaan pasti memiliki karyawan atau pihak yang hanya memiliki hak
untuk mengakses data-data tertentu. Karena itu, dibuatlah pengamanan berupa
pemberian username dan password yang unik untuk menghindari akses

25
akses. Selain itu, aksesnya pun diatur sehingga hanya pengguna tertentu yang dapat
membukanya.

2.25 Macam-macam Keamanan Jaringan


Banyak bentuk sekali jaringan yang dirancang sesuai fungsi dan tujuan masing-
masing. Jenis keamanan jaringan tersebut biasanya ada yang populer dan umum
digunakan, tetapi ada pula sistem yang belum familiar di telinga kita. Berikut ini
adalah contoh keamanan jaringan yang kerap dijumpai:

1. Keamanan Email
E-mail tidak luput dari serangan siber pencurian berupa data-data pribadi atau
informasi krusial. Karena itu, lahirlah keamanan email untuk memblokir serangan
tersebut. Keamanan email umumnya dilengkapi dengan perangkat lunak anti-spam
yang berguna untuk melindungi penggunanya.

2. Keamanan Web
Jenis keamanan ini berguna untuk melindungi situs web, terutama e-commerce
yang penuh dengan data pelanggan. Keamanan web biasanya berupa pemasangan
sertifikat Secure Socket Layer untuk meningkatkan keamanan situs web. Situs
yang sudah dipasang sertifikat SSL ditandai dengan ikon gembok di address bar
browser.

3. Keamanan Nirkabel
Jaringan nirkabel (wireless network) lebih rentan diserang karena sistem yang
dikonfigurasi dan jenis enkripsinya cukup rendah. Keamanan nirkabel berguna
untuk mengantisipasi serangan tersebut agar lebih aman diakses. Salah satu
contohnya adalah Wi-Fi Protected Access (WPA).

4. Keamanan Titik Akhir


Perangkat yang Anda gunakan bisa menjadi sasaran peretas untuk mencuri data di
dalamnya. Keamanan endpoint berguna untuk perangkat pribadi yang terhubung ke
dalam jaringan bisnis, termasuk printer dan mesin faksimile.

5. Keamanan Aplikasi
Tidak hanya website, aplikasi pun menjadi sarang pencurian data pelanggan. Untuk
mengantisipasinya, perusahaan harus memasang keamanan aplikasi agar
aplikasinya diproteksi dari serangan tersebut.

26
6. Firewall
Sistem keamanan jaringan ini bekerja sebagai 'perisai' jaringan komputer internal
dari jaringan eksternal yang dicurigai. Lalu lintas firewall memeriksa berdasarkan
beberapa protokol, kemudian memblokir lalu lintas yang membahayakan.

7. Penyaringan Konten
Penyaringan konten merupakan komponen dari firewall yang berguna untuk
menyaring situs web atau email yang kurang pantas. Contohnya adalah konten
kekerasan, pornografi, bunuh diri, atau ujaran kebencian. Ketika Anda mencoba
mengakses halaman tersebut, muncullah pesan 'Access Denied' di monitor.

8. Pencegahan Kehilangan Data


Data loss prevention alias DLP adalah tools untuk menjaga data sensitif agar tidak
hilang atau tidak dijaga oleh orang yang tidak ada. DLP dirancang agar bekerja
secara otomatis dalam menyatukan dan memeriksa data di jaringan komputer.

9. Analisis Perilaku
Sesuai namanya, sistem keamanan jaringan ini dibuat agar bisa mengetahui
aktivitas atau perilaku aneh dan tidak normal di jaringan komputer. Salah satu
tools-nya, yaitu Anomaly Detection Engines (ADE) berguna untuk menganalisis
suatu jaringan, kemudian memberitahu pengguna internet apabila terjadi
pelanggaran.

10. Antivirus dan Antimalware


Antivirus berguna untuk mengidentifikasi dan melacak virus yang tertanam atau
dikirimkan oleh penyusup dalam perangkat. Sedangkan antimalware merupakan
software untuk mendeteksi adanya malware ( malware ). Malware lebih berbahaya
karena serangan ini bisa melumpuhkan jaringan sampai beberapa minggu.

11. Kontrol Akses


Jenis keamanan jaringan ini dirancang untuk memblokir akses dari perangkat yang
tidak dikenal biar tidak bisa masuk ke dalam jaringan Anda. Alhasil, potensi
sabotase jaringan Anda pun dapat dibatasi. Selain itu, kontrol akses berguna untuk
membatasi dan mengatur akses pengguna ke beberapa file atau folder tertentu.

12. Informasi Keamanan dan Manajemen Acara (SIEM)


SIEM bekerja dengan cara memberikan wawasan tentang aktivitas atau rekam
jejak dalam jaringan komputer dan lingkungan TI milik sebuah
perusahaan. Keamanan TI perusahaan Anda dapat mengenali ancaman tersebut dan
tindakan yang tepat berkat kehadiran SIEM ini.

27
13. Segmentasi Jaringan
Segmentasi jaringan meningkatkan keamanan jaringan dengan cara membagi
jaringan tersebut ke dalam beberapa bagian (segmentasi). Pembagian tersebut
dilakukan agar komputer dapat mengontrol berbagai jenis lalu lintas jaringan serta
ancamannya dalam sebuah jaringan. 

14. Jaringan Pribadi Virtual (VPN)


Tools ini berguna sebagai alat otentikasi komunikasi antara perangkat komputer
dan jaringan. Cara kerjanya, VPN membuat jalur berupa "terowongan" terenkripsi
dan aman untuk menghubungkan perangkat kita sehingga aman dari ancaman atau
gangguan jaringan.

15. Sistem Deteksi Intrusi


Istilah lainnya adalah Intrusion Detection and Prevention System (IDPS). Sistem
ini akan menyatukan seluruh aktivitas dalam jaringan, kemudian menganalisis
aktivitas berbahaya dan menarik. Selanjutnya, IDPS akan mengambil langkah
untuk menumpas serangan tersebut.

2.26 Kontrol akses dalam Keamanan Komputer

Dalam keamanan komputer, perlu membatasi siapa saja yang dapat


melakukan pembacaan (read), menulis (write), penyuntingan (edit), eksekusi
(execute) dan bahkan penghapusan (delete). Karena jika tidak dibatasi, maka siapa
saja dapat melakukan kegiatan tersebut yang akan mengakibatkan komputer
menjadi tidak aman. Misalnya data penting yang kita simpan di dalam folder dapat
dibaca atau diubah oleh orang lain. Padahal orang tersebut tidak memiliki hak
untuk melakukannya. Oleh karena itu, perlu adanya kontrol akses di dalam
keamanan komputer.

B. Pengertian Kontrol Akses (Access Control)

Kontrol akses adalah layanan keamanan komputer yang berperan dalam


mengatur pengaksesan sumber daya. Sumber daya tersebut dapat berupa berkas,
software, maupun hardware. Kontrol akses ini membatasi pengguna yang akan
mengakses sumber daya tersebut.
Dalam melakukan proses mediasi pada setiap permintaan ke sumber daya,
dan
data akan dikelola oleh sistem dengan cara menentukan apakah permintaan
tersebut harus diberikan atau ditolak. Pada model kontrol akses secara tradisional
akan membatasi skenario yang akan muncul, dengan memerlukan pengembangan
secara terbuka di mana keputusan yang diberikan untuk melakukan akses
tergantung pada sifat (atribut) dari pemohon ketimbang identitas. Pembatasan

28
terhadap kontrol akses akan ditegakkan, walaupun itu berasal dari otoritas yang
berbeda (Linares, 2008).
Kontrol akses tradisional
Fungsi Kontrol Akses
Fungsi kontrol akses yakni memberikan ijin kepada pengguna yang
memiliki hak untuk menggunakan sumber daya yang ada. Dengan demikian, fungsi
lainnya yakni mencegah pengguna maupun penyusup yang berusaha menggunakan
sumber daya tersebut.

C. Teknik Kontrol Akses

Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar
bisa memberikan tingkat keamanan yang paling maksimum. Ada beberapa teknik
kontrol akses yang biasa digunakan.

1. Mandatory Access Control (MAC)

Mandatory Access Control (MAC) atau Mandatory kontrol akses


memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada
dalam sebuah sistem. Beberapa klasifikasi dari mandatory kontrol akses
berdasarkan military data classification bisa dilihat pada tabel berikut ini.

Klasifikasi Deskripsi
Unclassified Data tidak sensitive atau classified
Sensitive but unclassified Data bisa menyebabkan kerugian jika tidak
(SBU) dicuri
Confidential Data hanya untuk kalangan internal
Data yang bisa menyebabkan kerusakan
Secret
serius pada keamanan nasional
Data yang bisa menyebabkan kerusakan yang
Top Secret
parah pada keamanan nasional

2. Millitary Data Classification

Sedangkan yang bersifat komersial, bisa dilihat dalam tabel berikut ini.

Klasifikasi Deskripsi
Public Data tidak di lindungi di manapun
Informasi bisa berpengaruh terhadap bisnis dan kepercayaan
Sensitive
public jika tidak dilindungi dengan baik
Informasi personal yang bisa berakibat negatif terhadap
Private
seseorang jika bocor
Informasi perusahaan yang bisa berakibat negatif terhadap
Confidential
organisasi jika bocor

3. Klasifikasi Data Komersil

29
Ada Satu lagi metode implementasi yang umum dipakai adalah rule-based
access control. Pada metode ini semua akses diberikan melalui referensi security
clearance dari subyek dan security label dari obyek. Kemudian peraturan
menentukan mana dari permintaan akses tersebut yang diberikan dan mana yang
ditolak. Need to know property mengindiksikan sebuah subyek memerlukan akses
kepada obyek untuk menyelesaikan kegiatan.

4. Directional Access Control (DAC)

Directional Access Control mempergunakan identitas dari subyek untuk


menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol
akses ini di desain kurang aman daripada mandatory access control tetapi
merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi.
Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek
memiliki permissions, yang menentukan user atau group yang bisa melakukan
akses terhadap obyek.
Directional access control termasuk Identity-based access control dan
access control list. Identity-based access control membuat keputusan untuk akses
terhadap obyek berdasarkan userid atau keanggotaan group dari user yang
bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana
yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi
memberikan hak akses read, write and execute permisions. Untuk membuat
administrasi menjadi lebih mudah maka Access Control Lists(ACLs) mengijinkan
groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces
Control Lists dapat memberikan hak akses terhadap group dari subyek atau
memberikan hak kepada akses group dari subyek kepada obyek tertentu.

5. Non-discretionary Access Control

Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan


role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk
menerima atau menolak akses. Non-discretionary access control disebut juga roled-
based acces control atau task base access control. Tipe kontrol akses ini cocok
dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan
kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat
security administration lebih mudah.
Lattice-based access control adalah salah satu variasi dari desain non-
discretionary access control. Disamping mengasosiasikan beberapa kontrol akses
dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan
obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan
peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada
kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang
menyatakan klasifikasi dari keamanan dan label.

D. Cara Kerja Kontrol Akses

Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk
mengakses sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang
boleh membaca isi file kita, Siapa saja yang boleh merubah isi file kita dan
Bolehkah file kita di-share ke user lain.

30
Ada 3 tipe dasar pengaksesan file yakni Read (r), Write (w) dan Execute (x).
Terdapat beberapa metode dalam kontrol akses, diantaranya: Metode Ownership,
Metode File types, metode self/group/public control dan Access control list

E. Metode Ownership

 Pembuat file adalah pemilik file


 Id pembuat file disimpan
 Hanya pemilik yang dapat mengakses file miliknya
 Administrator dapat mengakses juga

F. Metode File Types

 File akan didefinisikan sebagai public file, semipublic file atau private file
o Public file -> semua user mempunyai hak penuh (rwx)
o Semi public file -> user lain hanya mempunyak hak read execute (rx)
o Private file -> user lain tidak punya hak

G. Metode Self/Group/Public Controls

 Disebut juga user/group/other


o user – pemilik file
o group – sekelompok user
o other – user yang tidak termasuk di atas
 Setiap file/directory memiliki sekumpulan bit-bit yang disebut file
permissions/ Protection mode
 Tipe proteksi untuk file:
o r: hak untuk membaca file
o w: hak untuk menulis ke file
o x: hak untuk menjalankan file
o -: tidak mempunyai hak
 Tipe proteksi untuk directory:
o r: hak untuk membaca Isi directory
o w: hak untuk membuat dan menghapus file
o x:hak untuk masuk ke directory
o -: tidak mempunyai hak
Contoh:
-rwxrw-r-- 1 flin staff 81904 nov 13 10:10 program.c
[Image: contoh cara kerja Kontrol Akses]
 Tanda (–) menunjukkan bahwa user tidak punya hak
 Abaikan tanda (-) yang pertama
 Pemilik file (flin) mempunyai hak rwx
 Anggota group staff mempunyai hak rw
 User lainnya hanya mempunyai hak r

H. Metode Access Control Lists

 Berisi daftar users dan groups dengan haknya masingmasing.


 Contoh: file penggajian.exe diberi ACL
o <john.akun,r>
31
o <jane.pengj,rw>
o <*.persn,r>
Salah satu model kontrol akses yang umum digunakan adalah dengan
menggunakan access control list (ACL). ACL berisi daftar untuk
mengidentifikasikan pengguna yang memiliki akses terhadap objek tertentu,
termasuk tipe dan ruang lingkup dari akses tersebut. Bila menggunakan ACL pada
setiap bagian data, database maupun aplikasi yang memiliki daftar pengguna,
sehingga pengguna yang berkaitan dengan akses tersebut yang diperbolehkan
untuk mengakses informasi.
Administrator dalam menjaga keamanan kontrol akses sangat mudah untuk
melihat pengguna yang memiliki hak akses dalam mengakses informasi. Perubahan
hak akses yang diberikan kepada pengguna sangat mudah dilakukan oleh
administrator. Administrator hanya menambahkan atau menghapus pengguna dari
ACL. Setiap rangkaian data atau aplikasi yang dijalankan memiliki daftar ACL
tersendiri, bisa jadi daftar informasi tersebut ada ataupun tidak, hal tersebut sesuai
dengan pemberian hak akses yang diperoleh oleh pengguna dari administrator. Jika
terjadi pelanggaran keamanan yang dilakukan oleh pengguna, administrator akan
menemukan potensi pelanggaran keamanan tersebut. Sehingga hak akses yang
diberikan kepada pengguna dapat ditarik kembali oleh administrator, hal inilah
menjadi masalah dalam ACL.
Administrator akan memeriksa satu per satu daftar dalam ACL kemudian
akan menghapus pengguna dari daftar yang ada dalam ACL. Ketika pengguna
dibutuhkan pada tanggung jawab yang berbeda pada organisasi, hal tersebut akan
menjadi permasalahan yang rumit. Administrator bukan hanya menghilangkan
pengguna dari ACL, administrator harus menentukan izin yang mana perlu untuk
dihilangkan, atau dibiarkan saja, juga izin mana harus dimodifikasikan. Atas
permasalahan tersebut administrator akan berupaya untuk memperbaiki daftar
dalam ACL. Dalam beberapa kasus lain, aturan yang lebih terperinci dapat
diterapkan untuk ACL dalam membatasi akses ke bagian tertentu dalam mengakses
sumber daya. Hal ini menunjukkan bahwa ACL membutuhkan biaya yang sangat
tinggi dan pelaksanaan administrasi juga mengalami kesulitan.

I. Komponen Utama Kontrol Akses

Langkah pertama untuk setiap sistem kontrol akses diawali dengan


melakukan analisis integritas sistem dengan menggunakan teknologi yang akan
membantu hardware untuk menjalankan sistem tersebut. Hal tersebut akan
membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah
penyerangan untuk mengakses sumber daya. Kerentanan yang terjadi meliputi
otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan
menjadi sangat rawan dan mengakibatkan penyimpanan data dalam keadaan
berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk
melakukan identifikasi dan otentikasi pengguna. Komputer dan aplikasi dapat
memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai
pelaku yang sah. Tahap ketiga alokasi komposisi kontrol akses dapat diandalkan
berdasarkan role yang telah diberikan oleh sistem. Tahap keempat adalah
perlindungan informasi yang terfokus pada perlindungan data sepanjang siklus
hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal

32
tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi
informasi rahasia.
Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan
penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam
pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi
pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan
persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang
berguna untuk melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan
kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi
sistem tersebut dari pihak yang tidak diinginkan

J. Tiga Hal penting dalam keamanan komputer

Mekanisme perlindungan yang penting dalam komputer dan berkembang


sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi
ada tiga hal penting yang harus diterapkan (Saltzer et al, 1975) antara lain:
1. Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat
lunak sistem harus mampu menjaga kerahasiaan dan integritas data.
2. Otentikasi adalah harus diketahui siapakah yang dapat mengawasi sistem
tersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnya
harus membuktikan apakah perintah tersebut itu miliknya, dan bukan
pengguna lain yang tidak di ketahui identitasnya.
3. Otorisasi atau kontrol akses adalah apakah pengguna yang melakukan
kegiatan tersebut benar-benar dapat dipercaya, apakah hal itu benar
perintah yang ia lakukan. Misalnya, benar bahwa pengguna tersebut yang
memberikan perintah untuk melakukan penghapusan berkas itu

2.27 E-commerce

E-commerce adalah kegiatan transaksi barang atau jasa yang dilakukan secara
jarak jauh (online) . Proses dalam sistem pembelanjaan e-commerce adalah:
1. Pembuatan web site untuk produk dan layanan
2. Pemesanan secara online
3. Otomasi akun pelanggan secara aman (melalui nomor rekening atau nomor
kartu kredit)
4. Pembayaran secara online
5. Penanganan transaksi pasca pembayaran

A. Sistem keamanan e-commerce

Sistem keamanan pada e-commerce mencakup beberapa aspek penting yang


dijadikan dasar, yaitu aspek-aspek keamanan, macam-macam ancaman, dan solusi
dari kekurangan sistem e-commerce. Semua aspek penting pada keamanan e-
commerce sangat berpengaruh terhadap tingkat keamanan pada sistem keamanan
e-commerce secara keseluruhan. Subbab berikut memuat tentang materi yang

33
berhubungan dengan sistem keamanan e-commerce yang dibahas dalam bentuk
subbab.

B. Aspek-Aspek Keamanan

Proses Kriptografi tidak hanya merahasiakan data transaksi tetapi harus memenuhi
aspek lainnya yaitu :
1. Authentication, yaitu pengirim pesan harus benar-benar berasal dari pengirim
yang bersangkutan.
2. Integrity, yaitu isi pesan harus benar-benar utuh dan tidak diubah oleh orang
lain.
3. Nonrepudiation, yaitu pengirim pesan tidak dapat menyangkal bahwa pesan
tersebut dikirim oleh yang bersangkutan.
4. Authority, yaitu pesan yang dikirim hanya dapat diubah oleh pihak yang
berwenang.

C. Macam-macam ancaman

Macam-macam ancaman yang terjadi dalam sistem e-commerce adalah:


1. System Penetration, yaitu seseorang yang tidak berhak dapat mengakses
sistem komputer dan dapat melakukan segalanya.
2. Authorization Violation, yaitu penyalahgunaan wewenang yang dimiliki oleh
seseorang yang berhak.
3. Planting, yaitu melakukan penyerangan secara terencana, misalnya
memasukkan Trojan Horse dan melakukan penyerangan dengan waktu yang
telah ditentukan sebelumnya.
4. Communications Monitoring, yaitu melakukan monitoring semua informasi
rahasia.
5. Communications Tampering, yaitu mengubah pesan di tengah jalan oleh
penyerang di dalam proses transimisi data dan mengganti sistem server dengan
sistem server yang palsu.
6. Denial of Service (DoS), yaitu menolak layanan terhadap client yang berhak.
7. Repudiation, yaitu menolak aktivitas transaksi karena suatu hal yang disengaja
atau kesalahan teknis.

D. Kelebihan E-Commerce

Jika melihat dari tren e-commerce yang makin hari makin naik, tentu salah satu
penyebabnya adalah karena hal ini menguntungkan.
Tren belanja online memang cukup naik pesat ketika perkembangan teknologi juga
naik dengan cepat.
Selain lebih mudah, penggunaan e-commerce juga dinilai bisa menghemat banyak
waktu. Selain itu, beberapa kelebihan e-commerce lainnya adalah:

34
1. Transaksi Antar Wilayah
Salah satu kelebihan e-commerce adalah bisa meningkatkan transaksi antar
wilayah. Jika dulu proses jual beli hanya terjadi pada lingkungan yang dekat, maka
saat ini sangat mungkin orang dari Jayapura untuk berbelanja dari toko yang ada di
Aceh.
Bahkan hal ini juga tidak menutup kemungkinan untuk terjadinya transaksi antar
negara.
Lebih lanjut, hal ini juga membuat penjual memiliki market yang lebih luas.
Seorang penjual bisa saja mendapatkan konsumen dari tempat yang sangat jauh.
Hal ini tentu menjadi sangat baik untuk bisnis yang ia bangun karena bisa
meningkatkan awareness terhadap usahanya.
Bagi pembeli, ini juga merupakan sebuah keuntungan. Mereka menjadi memiliki
banyak pilihan.
Hal ini membuat mereka juga bisa mendapatkan barang dengan harga terbaik.
2. Meningkatkan Market Exposure
Berhubungan dengan poin sebelumnya, yang mana seorang penjual bisa menjual
barang nya kemanapun ketika berjualan di e-commerce.
Dengan hal tersebut ketika banyak barangnya yang terjual ke berbagai wilayah
maka secara tidak langsung hal tersebut juga akan meningkatkan exposure dari
toko tersebut.
Semakin banyak pembeli tentu semakin baik. Namun lebih dari itu, ketika pembeli
banyak datang dari luar kota maka hal tersebut juga bisa menjadi semacam
promosi gratis bagi usaha kamu.
3. Tidak Membutuhkan Toko Fisik
Kelebihan e-commerce lainnya adalah para penjual ini bisa berjualan tanpa perlu
memikirkan toko fisik.
Artinya, semakin banyak orang juga yang bisa berjualan. Dengan tidak adanya
toko fisik, maka ada banyak biaya juga yang bisa kamu hemat.
Setidaknya kamu tidak perlu mengeluarkan biaya untuk perawatan bangunan, sewa
tempat, dan lain-lain.
Biaya tersebut bisa kamu gunakan untuk kebutuhan lain, misalnya pengembagan
unit usaha. Selain itu, dengan menggunakan e-commerce juga kamu bisa
menghemat biaya promosi.
4. Usaha Lebih Mudah Berkembang
Kelebihan e-commerce lainnya juga adalah bisa membuat usaha kamu menjadi
lebih mudah berkembang. Penggunaan e-commerce membuat banyak biaya yang
bisa kamu hemat, yang mana biaya tersebut bisa kamu gunakan untuk kepentingan
pengembangan usaha.
Selain itu, e-commerce juga memungkinkan kamu mendapatkan konsumen yang
jauh lebih banyak. Kamu bisa mendapatkan konsumen dari berbagai tempat.
Selain itu, toko kamu juga bisa beroperasi 24 jam setiap harinya. Hal tersebut
membuat banyak konsumen yang bisa membeli kapanpun dan di manap un.
Dengan semakin banyaknya konsumen, maka semakin besar juga keuntungan dari
toko kamu. Hal tersebutlah yang nantinya membuat toko kamu menjadi lebih
mudah untuk berkembang.
5. Selalu Terhubung
Manfaat lainnya dari penggunaan e-commerce adalah membuat pembeli dan
penjual bisa selalu terhubung. Sebagai contoh, seorang pembeli yang puas dengan
produk dari satu toko bisa terus membeli dari toko tersebut tanpa takut akan lupa
nama tokonya.

35
Hal tersebut karena akan ada history pembelian pada platform yang bisa dicek.
Selain itu, bagi penjual maka mereka juga akan memiliki kontak dari setiap orang
yang pernah berbelanja di tokonya.
Hal tersebut tentu akan memudahkan ketika akan melakukan promosi. Data
tersebut juga akan berguna ketika penjual akan menginformasikan ketika ada
barang baru.
6. Bisa Menjadi Dropshipper
Salah satu tren lain yang bermunculan ketika e-commerce makin laku adalah
menjadi dropshipper. Singkatnya, ketika kamu menjadi dropshipper maka kamu
bisa menjual barang tanpa perlu menyediakan stok barang tersebut.
Kamu hanya tingga mencari pembelinya. Setelah dapat, maka kamu tinggal
membeli barang tersebut ke penjual dan meminta penjual untuk mengirimkan
barang ke pembeli.
Cara ini cukup mudah dan menawarkan keuntungan yang cukup tinggi. Cara ini
juga merupakan pilihan yang pas untuk yang ingin berdagang tetapi tidak punya
tempat untuk menyimpan stok barang.
7. Pengelolaan Usaha Lebih Mudah
Kelebihan e-commerce lainnya adalah masalah pengelolaan usaha yang akan jauh
lebih mudah.
Kamu tidak perlu pusing tentang bagaimana proses transaksi dan pengiriman
barang. Saat ini semua hal tersebut sudah banyak pilihan dan sangat mudah.
Untuk masalah transaksi, ada banyak cara pembayaran yang bisa kamu lakukan
di e-commerce. Dari mulai transfer antar bank atau pembayaran
lewat merchant yang telah bekerja sama.
Bahkan saat ini juga sudah ada fasilitas uang elektronik yang bisa digunakan pada
berbagai layanan e-commerce ini.
Sementara untuk masalah pengiriman, saat ini juga sudah banyak jasa ekspedisi
yang tersedia.
Kamu hanya tinggal pilih mana yang paling murah dan mana yang paling cepat.
Atau kamu bisa memilih mana yang paling sesuai.
Bahkan untuk kamu para penjual, kini layanan expedisi ini juga akan datang
langsung ke tempat kamu untuk mengambil barang.

E. Kekurangan E-Commerce

Meski demikian, layanan e-commerce ini juga tidak lepas dari adanya kekurangan.


Hal ini juga menunjukan jika masih ada kelemahan pada sistem.
Hal ini juga membuat kamu sebagai pengguna juga perlu berhati-hati ketika
melakukan transaksi di e-commerce. Beberapa kekurangan e-commerce tersebut
antara lain:

1. Masalah Keamanan
Masalah utama sekaligus kekurangan e-commerce terbesar adalah masalah
keamanan. Penipuan dan transaksi palsu merupakan dua hal yang sering kali terjadi
pada penggunaan e-commerce ini. masalah keamanan ini juga cukup beragam.
Masalah penipuan misalnya, dari mulai barang yang tidak sesuai sampai barang
tidak pernah dikirim merupakan hal yang cukup sering terjadi pada e-commerce.
Ada banyak cara sebenarnya untuk terhindar dari masalah ini. salah satunya adalah
melihat review dari pelanggan lain terhadap toko tersebut.

36
Jika reviewnya jelek meskipun menawarkan harga yang murah, maka sebaiknya
tidak usah melakukan transaksi.
Masalah keamanan ini memang menjadi perhatian serius. Apalagi beberapa e-
commerce juga memiliki sistem e-wallet.
Yang mana pengguna bisa menyimpan uang pada aplikasi dan bisa
menggunakannya untuk berbelanja. Masalah e-wallet ini juga cukup menjadi
perhatian karena banyak kasus hilangnya saldo untuk transaksi yang pengguna
tidak mengenalinya.
2. Ketidaksesuaian Produk
Kekurangan e-commerce lainnya adalah seringkali produk yang datang tidak sesuai
dengan pesanan.
Hal ini karena ketika berbelanja online maka pembeli tidak bisa melihat langsung
barang yang akan ia beli. Sehingga pembeli tidak bisa memastikan apakah sudah
sesuai atau belum.
Kesalahan produk ini juga bisa terjadi karena kesalahpahaman antara penjual
dengan pembeli. Contoh, paling sering adalah ketika memilih ukuran untuk
pakaian. Selain itu masalah kesesuain produk ini juga bisa terjadi pada kondisi
barang.
Untuk menghindari masalah kekurangan e-commerce ini, sebenarnya cara yang
bisa kamu lakukan adalah dengan berkomunikasi dengan baik sebelum transaksi.
Misal untuk ukuran baju, daripada menggunakan ukuran huruf seperti M atau XL
maka lebih baik tanyakan dengan detail berapa panjang bajunya dan berapa
lebarnya.
Hal ini akan lebih mudah untuk memastikan apakah barang tersebut sesuai atau
tidak.
3. Kerugian Tidak Terduga
Jika kamu memiliki toko online di platform A dengan performa yang sangat baik.
Lalu ada toko lain di platform A tersebut yang melakukan penipuan dengan jumlah
besar.
Hal tersebut membuat kepercayaan konsumen terhadap platform A menurun, hal
tersebu juga akan otomatis mempengaruhi toko kamu. Ini juga menjadi salah
satu kekurangan e-commerce
Inilah yang dimaksud dengan kerugian tidak terduga. Hal ini karena faktor utama
terjadinya kerugian justru merupakan pihak lain yang mungkin tidak kamu kenal.
Masalah kerugian ini juga bisa terjadi misal jika platform A tersebut mengalami
gangguan. Maka otomatis semua toko yang ada juga akan terganggu.
Faktor inilah yang juga perlu kamu perhatikan ketika menggunakan e-commerce.
Sebaiknya kamu membuat toko pada berbagai platform. Hal tersebut guna
memastikan jika ada masalah dengan platform A kamu masih bisa
mengandalkan platform yang lain.

F. Cara Mudah Meningkatkan Keamanan E-commerce

1. Lengkapi website dengan DDoS dan Aplikasi Firewall.


DDOS attack atau Distributed Denial of Service merupakan serangan cyber
dengan cara mengirimkan fake traffic atau lalu lintas palsu ke suatu sistem
atau server secara terus menerus. Dampaknya, server tersebut tidak dapat
mengatur seluruh traffic sehingga menyebabkan down. Dalam setiap hari ada
banyak orang yang mengakses e-commerce. Hal ini tentu memungkinkan

37
serangan DDoS yang dampaknya bisa membuat website tidak bisa diakses
lebih dari dua hari. Untuk itu dibutuhkan aplikasi penangkal serangan DDos.
Begitu juga dengan Firewall, bisa mencegah serangan SQL Injection dan
cross-site scripting (XSS). Dengan adanya penangkal ini akan meningkatkan
keamanan pada website Anda.

2. Seleksi data yang disimpan.


Mengelola web untuk e-commerce tidaklah mudah. Tidak semua data harus
Anda simpan. Anda harus pandai menyeleksi data mana yang sebaiknya tidak
disimpan supaya tidak terjadi hal-hal yang tidak diinginkan.

3. Selalu pilih keamanan berlapis.


Untuk keamanan yang lebih maksimal, maka Anda harus memiliki keamanan
berlapis seperti otentikasi multi-faktor dan password yang lebih kuat. Ini
sangat penting, terlebih jika situs e-commerce Anda terintegrasi melalui API
dengan pihak lain, agar lebih aman, maka gunakan perangkat untuk verivikasi
dan enskripsi pada setiap gerbang.

4. Pilih ekstensi yang terpercaya.


Jika Anda memiih web e-commerce dari plaftorm wordpress, maka salah satu
kelebihannya adalah dari aplikasi CMSnya yang memiliki banyak ekstensi
yang tersedia. Dalam hal ini Anda harus bisa memilih ekstensi yang
terpercaya. Memilih ekstensi yang tidak tepat hanya akan membuat Anda
menjadi celah yang berbahaya bagi bisnis Anda.

5. Instal SSL dan ikuti standar keamanan PCI DDS.


PCI DDS (Payment Card Industry – data Security Standard ) adalah sebuah
standard keamanan data pemegang kartu, baik itu kartu kredit, ATM, debit,
maupun e-money. SSL sangat berguna untuk otentikasi website dan
perlindungan data. Sedangkan PCI DDS berfungsi untuk keamanan sistem
transaksi keuangan di web e-commerce Anda.

6. Selalu lakukan update.


Jika Anda sudah konsisten dengan berbisnis menggunakan web e-commerce,
maka jangan lupa untuk selalu update website Anda. Maksimalkan
penggunaan website dengan selalu meng-update. Sistem CMS yang Anda
pakai biasanya akan memberikan update terbaru dalam waktu tertentu. Dengan
rajin mengupdate maka keamanan website juga akan diperkuat.

7. Lakukan backup secara berkala.


Banyaknya data penting yang terdapat pada web-ecommerce Anda tentu Anda
harus melakukan backup secara berkala. Demi keamanan, sebaiknya Anda
melakukan backup di server yang lain sehingga sulit di lacak dan tentunya
lebih aman.

8. Pilih jasa hosting yang terpercaya.


Memiliki website yang dipakai untuk bisnis tentu tidak sembarangan dalam
memilih hosting. Untuk layanan web hosting yang berkualitas dan aman
sebaiknya cari yang benar-benar terpercaya.

38
2.28 Pengertian Web Browser
Pengertian web browser yaitu Web Browser disebut juga peramban, adalah
perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan
dokumendokumen yang di sediakan oleh server web.
Web browser adalah sebuah aplikasi perangkat lunak yang memungkinkan pengguna
untuk menayangkan dan berinteraksi dengan tulisan, gambar, video, musik dan
berbagai informasi lainnya yang terdapat pada halaman Web di sebuah situs di World
Wide Web atau di jaringan LAN lokal.

Tulisan dan gambar di halaman Web dapat mempunyai hyperlinks ke halaman


Web lain di mesin yang sama atau di situs web lainnya.
Web browser memungkinkan pengguna secara cepat dan mudah mengakses informasi
yang diberikan oleh banyak situs Web dengan cara menjelajahi link tersebut. Web
browser memformat informasi HTML untuk di tayangkan, oleh karena itu
penampakan halaman Web akan agak berbeda dari satu browser ke browser yang lain.
Jadi Keamanan web browser adalah sebuah upaya untuk melindungi dan menjaga web
browser dari serangan virus maupun hacker yang terkoneksi melalui sebuah
jaringan. Keamanan web browser ini tidak hanya terdiri dari satu hal, namun berbagai
macam jenis perlindungan dan pencegahan.

A. Langkah – langkah Keamanan Web Brwoser


- Menggunakan situs yang aman untuk transaksi finansial dan sensitive
- Baca dengan seksama ketika merubah setting/konfigurasi browser
- Jangan langsung menjalankan program yang anda download dari internet
- Browsing kesitus-situs yang aman
- Konfigurasi home page harus hati-hati, Lebih baik gunakan blank.
- Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)
- Jangan selalu mengikuti link yang diberitahukan lewat e-mail
- Jangan browsing dari system yang mengandung data sensitive
- Serangan banyak dilakukan pada web browser yang popular
- Minimalkan penggunaan plugins
- Minimalkan penggunaan cookies
- Perhatikan cara penanganan dan lokasi penyimpanan temporary files
- Minimalkan penyimpanan password
- Rajin hapus cookies danhistory

B. Contoh Kemanan Web Brwoser

1. Disarankan untuk tidak memiliki password yang sama untuk berbagai macam
akunmaupun website yang Anda miliki.

39
2. Jangan menyimpan password melalui browser. Hal ini sangat penting bagi Anda yang
melakukan shared komputer atau menggunakan komputer secara bersama-sama
dengan orang lain.
3. Anda dapat menggunakan aplikasi khusus untuk menyimpan password-password
Anda secara aman, misalnya saja dengan aplikasi one password.
4. Selalu integrasikan website atau akun Anda dengan aplikasi-aplikasi lain seperti email
dan handphone. Sehingga ada orang yang bukan Anda log-in ke akun Anda, maka
Anda akan segera mendapat notifikasi dan kemudain melakukan tindakan
pencegahan.
5. Rutin melakukan cek terhadap keamanan website. Bila perlu, Anda juga disarankan
untuk mengganti password secara berkala.
6. Menggunakan password yang terdiri dari komponen huruf besar, huruf kecil, angka,
simbol, dan lain sebagainya. Dan jangan menggunakan password-password yang
sangat mudah dikenali dan mencerminkan diri Anda sendiri misalnya tanggal lahir,
nomor kendaraan, dan lain sebagainya.

3.30 Pengertian Server


Server atau dalam bahasa Indonesia biasa disebut peladen merupakan suatu
sistem komputer yang memiliki layanan khusus berupa penyimpanan data. Data yang
disimpan melalui server berupa informasi dan beragam jenis dokumen yang
kompleks. Layanan tersebut ditujukan khusus untuk client yang berkebutuhan dalam
menyediakan informasi untuk pengguna atau pengunjungnya.

Server berperan penting dalam menyediakan layanan akses lebih cepat untuk
mengirim atau menerima data maupun informasi yang tersedia pada server. Dalam
bentuk fisiknya, server berwujud jaringan komputer dan memiliki ukuran yang sangat
besar dengan beberapa komponen pendukung prosesor dan RAM yang berkapasitas
besar.

A. Jenis Server Beserta Fungsinya

Melihat fungsi dan tujuan penggunaan server sebenarnya memiliki banyak jenis.
Melalui artikel ini, hanya dapat menjelaskan beberapa jenis server saja. Berikut jenis
server tersebut:

1. Web Server

40
Web server adalah sebuah jaringan komputer yang melayani khusus permintaan
HTTP dan HTTPS. Web server menerima kode sedemikian rupa dari browser, lalu
mengirimnya kembali dalam bentuk laman web. Laman web tersebut dikirim oleh
web server dalam bentuk dokumen HTML dan CSS yang kemudian diproses oleh
browser menjadi laman-laman web yang menarik dan mudah dibaca oleh pengguna.

Melalui penjelasan dari paragraf diatas, web server memiliki fungsi utama mengirim
berkas yang diminta oleh pengguna sebelumnya melalui browser dengan protokol
khusus. Sehingga pengguna dapat mengakses berupa teks, gambar, video, dan
sebagainya melalui browser.

Saat ini web server tidak sekedar berperan mempublikasikan WWW (World Wide
Web) saja. Terdapat berbagai perangkat keras yang sudah dapat diakses melalui
HTTP dengan tujuan untuk meninjau manajemen pekerjaan. Perangkat keras tersebut
seperti printer, kamera, dan router web.

41
2. Mail Server

Jaringan komputer selanjutnya adalah Mail Server. Server ini melayani pengguna
dalam bertukar pesan ke sesama pengguna secara elektronik. Mail Server juga dibagi
menjadi dua kategori yaitu server surat masuk dan server surat keluar.

Server surat masuk terdiri dari POP3 dan IMAP. POP3 (Post Office Protocol 3rd
version) adalah protokol pesan elektronik yang menyimpan pesan dikirim dan
diterima pada PC Local Hard Drive. Sedangkan IMAP (Internet Message Access
Protocol) protokol yang selalu menyimpan salinan pesan dikirim dan diterima ke
dalam Mail Server.

Secara garis besar, Mail Server berfungsi untuk bertukar pesan ke sesama pengguna
dengan beberapa langkah protokol mail dengan file yang terdukung berupa teks,
gambar, dan lainnya sesuai client web yang digunakan.

3. Database Server

Database server adalah jaringan komputer yang memberikan layanan berupa


pengelolaan basis data serta menerima permintaan client untuk mengakses basis data
pada server. Database server juga terdiri dari empat jenis, yaitu flat file database,
relation database, object database, dan relational-object database.

Fungsi database server sendiri adalah memberikan pengguna berupa layanan big data
yang teratur sehingga mudah untuk melakukan pencarian. Lembaga besar banyak
yang menggunakan layanan server ini sebagai penyimpanan berbagai informasi sesuai
kebutuhan. Server ini juga memberikan layanan akses suatu data oleh banyak orang
dalam waktu bersamaan.

42
4. File Server

File server adalah jaringan komputer yang memberikan akses berupa lokasi disk.
Lokasi disk tersebut berisikan file seperti gambar, video, musik, database, dokumen,
dll. Server ini dirancang untuk pengguna memungkinkan dalam penyimpanan dan
pengambilan data dengan perhitungan melalui workstation.

Fungsi utama dari file server adalah sebagai jantung sebuah jaringan komputer yang
cepat, dengan kapasitas hardisk besar serta RAM tinggi. Server ini memungkinkan
untuk mengontrol komunikasi dan informasi antar komponen jaringan. Client dapat
mengakses layanan berupa manajemen file, upload data, download data, dsb pada
server.

5. DHCP Server

DHCP (Dinamic Host Configuration Protocol) Server merupakan jaringan yang


menjalankan layanan penyewaan IP address dan informasi TCP/IP kepada client.
Biasanya sistem operasi (SO) seperti Windows 2000 Server, Windows Server 2003
dan GNU/linux menggunakan layanan ini.

Secara garis besar fungsi server ini adalah memberikan layanan alamat IP secara
otomatis kepada client/komputer/host pada jaringan TCP/IP yang meminta. Sehingga
peran administrator tidak perlu disibukkan dengan membuat alamat IP secara manual
untuk client karena IP tersebut telah diberikan oleh server.

43
6. Proxy Server

Proxy server merupakan jaringan komputer yang memiliki peran sangat positif bagi
pengguna. Proxy server sendiri berperan sebagai perantara antara pengguna dengan
web server. Setiap pengguna yang mengakses jaringan internet, akan selalu melewati
proxy terlebih dahulu sebelum melanjutkan ke web server.

Fungsi utama proxy server adalah untuk mengamankan IP address pengguna saat
menjelajahi internet. IP address mudah terlihat saat tidak dilindungi oleh proxy,
sehingga rawan tersebar virus, malware hingga informasi sandi tersimpan pada
browser. Pengguna juga bisa mengatur pemblokiran beberapa situs web yang tidak
ingin dikunjungi sebagai bentuk pencegahan

7. FTP Server

FTP (File Transfer Protocol) server adalah sebuah protokol internet yang memberikan
akses data server pada satu jaringan. Client dapat meminta akses tukar menukar file
melalui server. Proses yang dilakukan oleh FTP server adalah dengan kode ASCII
yang sebenarnya berbahaya karena tidak melalui enkripsi dalam proses transfer.
Adapun SFTP yang memberikan keamanan bagi client untuk melindungi data yang
sedang di transfer.

Fungsi utama server ini adalah untuk memberikan pelayanan kepada client dan
pengunjung untuk melakukan akses transfer data tersimpan yang ada pada server..

44
8. Game Server

Jenis server yang terakhir adalah khusus untuk seorang gamer. Server ini dibuat untuk
memberikan sensasi bermain yang lebih baik bagi para pengguna. Saat ini kebanyakan
developer game sering membuat permainan yang berbasis multiplayer online.
Sehingga membuat kapasitas permainan terkadang terjadi lag atau semacamnya.

Game server terdiri dari dua kategori yaitu, game server eksternal dan game server
internal. Server eksternal merupakan penyimpanan data game yang disediakan
langsung oleh pengembang game itu sendiri. Sedangkan server internal merupakan
penyimpanan sendiri melalui komputer pengguna. Contoh game server yang bisa
digunakan adalah steam.

45
BAB III
PENUTUP

3.1 Kesimpulan

Pengertian Sistem Keamanan Jaringan Komputer Sistem Keamanan jaringan


komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut «penyusup» untuk mengakses
setiap bagian dari sistem jaringan . Tujuan /Keamanan jaringan komputer/ adalah
untuk mengantisipasi risiko jaringan komputer berupa ancaman fisik maupun logik
baik langsung maupun tidak langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer Satu hal yang perlu diingat bahwa tidak ada jaringan
yanganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari
jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan
orang lain dandisalahgunakan. Sistem keamanan membantu menjaga jaringan tanpa
penggunaan dan menempatkanantisipasi pada jaringan yang berhasil ditembus. Selain
itu, pastikan bahwa pengguna dalam jaringan memiliki yang memadai mengenai
keamanan dan memastikan bahwa merekamenerima dan memahami rencana
keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka
akan menciptakan lubang keamanan pada jaringan Anda.Ada dua elemen utama
pembentuk keamanan jaringan : – Tembokpengamanan – Rencanapengamanan yang
akan diimplementasikan bersama dengan pengguna lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.
Manfaat Keamanan Jaringan Di bawah ini merupakan beberapa manfaat
jaringan. dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya
seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan
kesulitan dalam menggunakan data tersebut dan seolah-olah olah data tersebut berada
di lingkungan terdekat. Hal ini sering diartikan bahwa jaringan komputer mengatasi
masalah jarak. Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif
persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau
lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka di
mesin lain bisa digunakan. Menghemat uang. Komputer berukuran kecil memiliki
rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. 

46

Anda mungkin juga menyukai