Anda di halaman 1dari 158

KEAMANAN JARINGAN KOMPUTER

Dosen Pengampu: Muhlis Tahir. S.Pd., M.Tr.Kom

Disusun Oleh:
FEFIANA DINY HERMAWATI (190631100130)

PROGRAM STUDI PENDIDIKAN INFORMATIKA


JURUSAN ILMU PENDIDIKAN
FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS TRUNOJOYO MADURA
2023
DAFTAR ISI

DAFTAR ISI 2
BAB I PENGANTAR DAN KONSEP KEAMANAN
JARINGAN KOMPUTER ........................................... 5
A. Pengertian Jaringan Komputer ........................ 5
B. Konsep Network Security................................ 10
C. JENIS KEAMANAN JARINGAN ................. 12
BAB II ENKRIPSI DAN KRIPTOGRAFI............... 15
A. ENKRIPSI ........................................................ 15
B. KRIPTOGRAFI ............................................... 26
BAB III FIREWALL .................................................. 35
A. FIREWALL ...................................................... 35
B. FUNGSI FIREWALL...................................... 36
C. MANFAAT FIREWALL ................................ 38
D. JENIS-JENIS DARI FIREWALL ................. 39
E. CARA KERJA FIREWALL ........................... 46
BAB IV KEAMANAN INFRASTRUKTUR
JARINGAN ................................................................. 50
A. KEAMANAN INFRASTRUKTUR
JARINGAN .............................................................. 50
B. PRINSIP KEAMANAN JARINGAN ............ 54
C. JENIS SERANGAN ......................................... 55
D. BENTUK ANCAMAN..................................... 57
BAB V KEAMANAN SISTEM OPERASI
WINDOWS .................................................................. 63
A. SISTEM OPERASI.......................................... 66
B. KEAMANAN SISTEM OPERASI ................. 69
C. GANGGUAN .................................................... 70
D. PENANGANAN GANGGUAN ...................... 72
BAB VI KEAMANAN SISTEM OPERASI GNU /
LINUX.......................................................................... 74
A. LINUX ............................................................... 76
B. PERBEDAAN LINUX DENGAN OS LAIN . 77
C. KEAMAMAN OS LINUX .............................. 78
D. SCURITY HOLE BARU ................................. 80
E. KESALAHAN KONFIGURASI..................... 81
F. PERBANDINGAN LINUX DENGAN
WINDOWS .............................................................. 82
BAB VII INTRUSSION DETECTION SYSTEM
(IDS) & INTRUSSION PREVENTION SYSTEM
(IPS).............................................................................. 83
A. INTRUSSION DETECTION SYSTEM (IDS)
83
B. INTRUSSION PREVENTION SYSTEM (IPS)
88
C. PERBEDAAN IDS DAN IPS .......................... 94
BAB VIII KEAMANAN JARINGAN WIRELESS . 96
A. PENGERTIAN ................................................. 96
B. JENIS SISTEM KEAMANAN JARINGAN
WIRELESS .............................................................. 97
C. KELEMAHAN DAN CELAH KEAMNAN
WIRELESS ............................................................ 101
BAB IX VIRUS KOMPUTER DAN MALWARE 112
A. VIRUS ............................................................. 112
B. MALWARE .................................................... 117
BAB X SNIFFING DAN SESSION HIJACKING . 123
A. SNIFFING ...................................................... 123
B. SESSION HIJACKING ................................ 126
BAB XI VIRTUAL PRIVATE NETWORK (VPN) &
REMOTE SECURE ACCESS ................................. 134
A. VPN ................................................................. 134
B. DEFINISI REMOTE ACCESS .................... 151
BAB I
PENGANTAR DAN KONSEP KEAMANAN
JARINGAN KOMPUTER
A. Pengertian Jaringan Komputer

Jaringan komputer adalah himpunan "interkoneksi"


antara 2 komputer autonomous atau lebih yang terhubung
dengan media transmisi kabel atau tanpa kabel (wireless).
Bila sebuah komputer dapat membuat komputer lainnya
restart, shutdown, atau melakukan kontrol lainnya, maka
komputer-komputer tersebut bukan autonomous (tidak
melakukan kontrol terhadap komputer lain dengan akses
penuh).

Dua unit komputer dikatakan terkoneksi apabila


keduanya bisa saling bertukar data/informasi, berbagi
resource yang dimiliki, seperti file, printer, media
penyimpanan (hardisk, floppy disk, cd-rom, flash disk,
dll). Data yang berupa teks, audio, maupun video
bergerak melalui media kabel atau tanpa kabel sehingga
memungkinkan pengguna komputer dalam jaringan
komputer dapat saling bertukar file/data, mencetak pada
printer yang sama dan menggunakan hardware/ software
yang terhubung dalam jaringan secara bersama-sama.
Tiap komputer, printer atau periferal yang terhubung
dalam jaringan disebut dengan node. Sebuah jaringan
komputer sekurang-kurangnya terdiri dari dua unit
komputer atau lebih, dapat berjumlah puluhan komputer,
ribuan, atau bahkan jutaan node yang saling terhubung
satu sama lain.

Di dalam jaringan komputer dikenal sistem koneksi


antarnode (komputer), yakni:

a. Peer to Peer
Peer artinya rekan sekerja. Peer-to-peer network
adalah jaringan komputer yang terdiri dari beberapa
komputer (biasanya tidak lebih dari 10 komputer
dengan 1-2 printer). Untuk penggunaan khusus,
seperti laboratorium komputer, riset, dan beberapa hal
lain, maka model peer to peer ini bisa saja
dikembangkan untuk koneksi lebih dari 10 hingga 100
komputer.
Peer to peer adalah suatu model di mana tiap PC
dapat memakai resource pada PC lain atau
memberikan resourcenya untuk dipakai PC lain.
Dengan kata lain dapat berfungsi sebagai client
maupun server pada periode yang sama. Metode peer
to peer ini pada sistem Windows dikenal sebagai
Workgroup, di mana tiap- tiap komputer dalam satu
jaringan dikelompokkan dalam satu kelompok kerja.

Misalnya terdapat beberapa unit komputer dalam satu


departemen yang diberi nama group sesuai dengan
departemen yang bersangkutan. Masing-masing
komputer diberi alamat IP dari satu kelas IP yang sama
agar bisa saling sharing untuk bertukar data atau resource
yang dimiliki komputer masing-masing, seperti printer,
cdrom, file, dan lain-lain.

b. Client-Server

Selain pada jaringan lokal, sistem ini bisa juga


diterapkan dengan teknologi internet di mana ada suatu
unit komputer yang berfungsi sebagai server yang
hanya memberikan layanan bagi komputer lain, dan
client yang juga hanya meminta layanan dari server.
Akses dilakukan secara transparan dari client dengan
melakukan login terlebih dulu ke server yang dituju.

Client hanya bisa menggunakan resource yang


disediakan server sesuai dengan otoritas yang
diberikan oleh administrator. Aplikasi yang dijalankan
pada sisi client bisa saja merupakan resource yang
tersedia di server atau aplikasi yang di-install di sisi
client namun hanya bisa dijalankan setelah terkoneksi
ke server.

Jenis layanan Client-Server antara lain:

1) File Server : memberikan layanan fungsi pengelolaan


file.
2) Print Server : memberikan layanan fungsi pencetakan.
3) Database Server: proses-proses fungsional mengenai
database dijalankan pada mesin ini dan stasiun lain
dapat minta pelayanan.
4) DIP (Document Information Processing):
memberikan pelayanan fungsi penyimpanan,
manajemen, dan pengambilan data.
B. Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep


atau hukum dasar yang biasa disebut dengan CIA yang
merupakan; Confidentiality (kerahasiaan), Integrity (inte
gritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang


membatasi akses ke informasi. Integrity adalah jaminan
bahwa informasi itu dapat dipercaya dan akurat,
serta Availability yang merupakan konsep dimana
informasi tersebut selalu tersedia ketika dibutuhkan oleh
orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan


dirancang untuk mencegah informasi sensitif dan
memastikan bahwa orang yang mempunyai akses adalah
orang yang tepat. Terkadang menjaga kerahasiaan data
dapat melibatkan pelatihan khusus bagi mereka yang
mengetahui dokumen tersebut.
2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi,


akurasi, dan kepercayaan data. Data tidak boleh diubah,
dan langkah-langkah harus diambil untuk memastikan
bahwa data tidak dapat diubah oleh orang-orang yang
tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik


yang dapat dipastikan dalam memelihara
semua hardware, melakukan perbaikan
terhadap hardware sesegera mungkin saat diperlukan.
Selain itu juga dapat memelihara lingkungan sistem
operasi.

Dengan konsep yang ada di dalam availability,


informasi dapat selalu tersedia ketika dibutuhkan oleh
orang-orang yang memiliki akses atau wewenang. Hingga
ketika user membutuhkan informasi tersebut, informasi
dapat diakses dan digunakan dengan cepat.
C. JENIS KEAMANAN JARINGAN

Berdasarkan kategorinya, network security memiliki


banyak jenis dan tipe dengan fungsi serta fitur yang
berbeda. di bawah ini adalah beberapa jenis network
security yang paling sering ditemui.

1. Anti-virus dan Anti-malware

Malware merupakan salah satu jenis virus yang


memiliki potensi besar merusak sistem jaringan
perangkat. Jika virus ini menginfeksi jaringan
perangkatmu, maka diperlukan waktu cukup lama untuk
mengembalikan jaringan ke kondisi semula. Pada
beberapa kasus bahkan memakan waktu hingga
berminggu-minggu.

Software anti-malware bukan hanya berfungsi sebagai


pencegah masuknya sebuah virus. Aplikasi ini juga
memiliki kemampuan untuk melakukan scanning file
secara keseluruhan guna memastikan keamanan data yang
ada di jaringan. Dengan begitu, tindakan pencegahan
sekaligus antisipasi infeksi virus malware bisa dilakukan
secara optimal.
2. Firewall

Firewall merupakan contoh jenis aplikasi network


security yang paling banyak ditemui. Firewall adalah
sebuah tools yang berfungsi sebagai dinding penghalang
antara jaringan internal dan eksternal. Tujuan penghalang
tersebut yakni untuk memastikan koneksi tetap aman
sebelum dialihkan ke jaringan eksternal. Sederhananya,
firewall akan membantu kamu melindungi perangkat dan
jaringan dari berbagai ancaman di internet. Alat ini juga
memungkinkan pengguna membatasi atau menolak izin
akses jaringan pada aplikasi lain, hingga memblokir situs
web berbahaya.

3. Email Security

Email merupakan salah satu media yang sering


dimanfaatkan hacker untuk melancarkan aksi mereka.
Metode cyber crime lewat email memiliki motif dan
tujuan bervariasi, diantaranya termasuk pencurian
informasi sensitif dan eksploitasi data. Selain itu, pesan
yang dibuat berupa email phishing berisi penipuan dan
file-file berbahaya.
Oleh sebab itu, jaringan email pun harus kamu
perhatikan dengan cara memasang network security.
Tanpa aplikasi tambahan, biasanya email sudah dibekali
dengan fitur keamanan seperti software anti-spam. Fitur
ini berguna untuk melindungi pengguna dari email-email
spam yang mungkin berisi ancaman cyber attack.
BAB II
ENKRIPSI DAN KRIPTOGRAFI
A. ENKRIPSI

Enkripsi adalah proses teknis yang mengonversikan


informasi menjadi kode rahasia, sehingga mengaburkan
data yang Anda kirim, terima, atau simpan. Pada
dasarnya, sebuah algoritme digunakan untuk mengacak
data, sebelum pihak penerima memulihkan kembali data
yang diacak tersebut menggunakan kunci dekripsi. Pesan
yang telah dipulihkan di dalam file yang tidak terenkripsi
ini disebut sebagai "plaintext", sementara dalam bentuk
terenkripsi pesan itu disebut sebagai "ciphertext".

Pikirkan berapa banyak informasi penting yang disimpan


pada file, folder, dan perangkat milik perusahaan Anda.
Sekarang bayangkan apa yang akan terjadi bila informasi
tersebut jatuh ke tangan orang yang salah. Mulai data
pribadi tentang karyawan (misalnya alamat, nomor
jaminan sosial, kode pajak, dll.) hingga detail tentang
keuangan dan nomor rekening bank perusahaan,
kemungkinan besar Anda memiliki banyak data yang
harus dibatasi penggunaannya oleh orang-orang yang
berwenang. Enkripsi adalah salah satu cara terbaik untuk
melindungi data rahasia bisnis Anda dari
ancaman keamanan siber.

Dalam berbagai bentuknya, enkripsi telah ada sejak awal


sejarah. Orang Yunani kuno telah menenkripsikan pesan
memakai alat yang disebut "scytale", sementara pada
Perang Dunia II, Jerman menggunakan mesin Enigma
mereka yang terkenal untuk melindungi transmisi militer
dan diplomatik. Teknik enkripsi modern telah mengalami
banyak jenis perubahan, namun kebanyakan dapat dibagi
menjadi dua kategori: algoritme kunci simetris dan
algoritme kunci asimetris. Kita akan menguraikan skema
enkripsi ini secara lebih mendetail nanti.

Juga perlu dicatat bahwa enkripsi memainkan peran yang


signifikan dalam memastikan keamanan penjelajahan
internet Anda. Banyak situs web menggunakan Secure
Sockets Layer (SSL) yang mengenkripsi data yang
dikirim ke dan dari situs web, yang menghentikan peretas
dari mencegat dan mengakses data. Namun dalam
beberapa tahun terakhir, Transport Layer Security (TLS)
telah menggantikan SSL sebagai protokol enkripsi standar
untuk mengautentikasi server asal situs web dan menjaga
keamanan permintaan dan respons HTTP.

Secara teoritis, mungkin saja membongkar kode file


terenkripsi tanpa kunci enkripsi, namun butuh upaya
komputasi tinggi untuk membongkar skema enkripsi yang
dirancang dengan baik. Ini adalah arti dari frase ungkapan
"brute force attack". Meski metode enkripsi modern,
terutama bila disertai dengan kata sandi yang aman itu
sangat tahan dengan serangan brute force (butuh miliaran
tahun bagi peretas untuk mengartikan file terenkripsi), ini
bisa menjadi sebuah masalah di masa mendatang seiring
semakin canggihnya komputer.

a. Cara Kerja Enkripsi

Agar data tersebut tetap dapat terlindungi, terdapat 2


jenis metode enkripsi yang dapat dipilih dan dilakukan
sesuai dengan kebutuhan masing-masing pengguna.
Namun sebelum masuk ke penjelasan mengenai 2 jenis
metode enkripsi, perlu diketahui pula mengenai
terminologi yang umum digunakan dalam enkripsi:
• Algoritma: Juga dikenal sebagai chiper, yang
merupakan instruksi untuk melakukan proses
enkripsi.
• Dekripsi: Proses mengubah teks (data) yang tidak
dapat dibaca menjadi informasi yang dapat dibaca.
• Kunci: Serangkaian bit yang digunakan untuk
mengenkripsi dan mendekripsi data. Setiap kunci
akan dibuat secara unik (berbeda-beda).

Pada mulanya, data mentah yang akan dikirim ke


tujuan, biasa disebut dengan plaintext. Data ini (plaintext)
kemudian diberi perlakuan khusus seperti perubahan data
menjadi sejumlah kode yang sulit dibaca, atau yang
umum disebut dengan chipertext. Untuk melakukan
enkripsi data, terdapat dua jenis metode yang dapat
dilakukan; kriptografi simetris (private key) dan
kriptografi asimetris (public key).

1. Public Key

Pada metode ini, dibutuhkan 2 kunci yang berbeda


untuk melakukan enkripsi suatu data. Kunci pertama ialah
public key yang sifatnya umum dapat diberikan atau
dibagi ke banyak orang, sedangkan kunci kedua ialah
private key yang bersifat rahasia, tidak dapat dimiliki oleh
banyak orang, bahkan seharusnya hanya dapat dimiliki
oleh orang yang dituju. Private key berfungsi untuk
mengenkripsi data, sedangkan public key digunakan
untuk mendekripsi data. Kedua kunci ini terhubung secara
sistematis.

Misalnya, A (sender) akan mengirim sejumlah data


kepada B (receiver). A telah mengenkripsi datanya
dengan menggunakan public key yang ia miliki, dan
mengirimkannya kepada B. B kemudian akan melakukan
proses dekripsi data dengan menggunakan private key
yang ia miliki.

2. Privat Key

Berbeda dengan public key, yang menggunakan dua


kunci untuk melakukan proses enkripsi dan dekripsi data,
pada private key hanya dibutuhkan satu kunci untuk dapat
melakukan kedua proses tersebut.

Misalnya, A (sender) akan mengirim data kepada B


(receiver), maka sebelum data itu dikirimkan atau
dienkripsi, A harus terlebih dahulu membagikan private
key yang dimilikinya kepada B agar dapat didekripsi oleh
si B (penerima data). Dengan private key, kedua belah
pihak dapat melakukan proses enkripsi maupun dekripsi
data dengan menggunakan kunci yang sama.

b. Jenis-jenis Enkripsi

Dalam melakukan proses enkripsi data, terdapat bera


gam metode yang dapat dilakukan. Metode enkripsi berk
embang seiring dengan kemajuan teknologi yang sedang
terjadi. Perkembangan metode enkripsi juga berpengaru
terhadap banyaknya bit(panjang kunci) yang dibutuhkan
untuk memproteksi suatu data. Secara umum, Panjang
kunci yang dibutuhkan untuk private key sebanyak 128 bit
dan 256 bit, sedangkan public key sebanyak 2048 bit.

Berikut beberapa metode enkripsi beserta penjelasannya:

1. Enkripsi MD2

Message-Digest Algorithm 2 atau yang dikenal


dengan MD2, merupakan jenis enkripsi yang banyak
digunakan pada komputer 8-bit, sesuai dengan standar
internet yang ditetapkan oleh RFC 1319. Enkripsi MD2
biasa digunakan pada infrastruktur kunci publik dan
masih digunakan hingga tahun 2004.

2. Enkripsi MD4

MD4 merupakan pengembangan dari MD2 dengan


jumlah panjang bit sebanyak 128-bit. MD4 umum
digunakan untuk menghitung NT-hash (hasil enkripsi)
ringkasan password pada Microsoft Windows NT, XP,
dan Vista.

Hash sendiri merupakan algoritma yang mengubah


data informasi berupa huruf, angka menjadi karakter
terenkripsi dengan ukuran yang sama. Hash biasa
digunakan untuk password hashing (menyembunyikan
password). Algoritma hash yang umum digunakan yaitu
pada metode MD5 dan SHA1

3. Enkripsi MD5

MD5 dilahirkan sebagai bentuk pembaruan dari MD4


yang dirasa kurang aman. MD5 umum digunakan dengan
hash value sebesar 128-bit. Selain itu, MD5 banyak
digunakan untuk aplikasi keamanan dan pengujian
integritas sebuah berkas file.
4. Enkripsi SHA

Selain MD5, SHA (Secure Hashing Algorithm) juga


merupakan serangkaian metode kriptografi yang
dirancang langsung oleh National Security Agency (NSA)
yang diterbitkan oleh NIST untuk menjaga keamanan
data. Jika terjadi peretasan data, maka SHA dapat
melindungi dengan cara memberikan hash yang tidak
dapat dibaca tanpa adanya deskripsi atau kunci.

5. Enkripsi RC4

RC4 adalah penyandian stream cipher di mana proses


enkripsi dan dekripsi dilakukan dengan cara bit per bit.
RC4 dibuat untuk mengamankan RSA dan dibuat oleh
Ron Rivest pada tahun 1987.

6. Enkripsi Base64

Base64 merupakan metode enkripsi yang


menerjemahkan data biner yang berbentuk ASCII
(American Standard Code for Information). Base64
merupakan format yang dicetak menggunakan karakter,
memungkinkan binary data yang akan dikirim dalam
bentuk email, dan akan disimpan di database atau file.
Base64 digunakan untuk menyembunyikan data penting,
password, dan lainnya agar bisa disamarkan keasliannya.

Penjelasan di atas telah memberikan gambaran


betapa pentingnya melakukan metode enkripsi pada data,
terlebih bagi perusahaan yang bertanggung jawab
menangani data sensitif seperti perbankan maupun
fintech. Untuk itu, diperlukan perhatian khusus dalam
memilih dan menggunakan layanan hosting pada sistem
website yang dimiliki. Pastikan layanan tersebut memiliki
jaminan uptime, termasuk sertifikat SSL, dan imunify360
yang dapat melindungi sistem dari ancaman virus ataupun
malware.

c. Peran Penting Enkripsi

Dewasa ini, enkripsi merupakan taruhan bagi


perusahaan Mengapa? Pertama, keamanan. Menurut 2019
Year End Data Breach QuickView Report dari Risk Based
Security, lebih dari 15,1 miliar rekaman terekspos atau
terbuka selama tahun 2019, meningkat 284% dari angka
tahun 2018. Perusahaan riset ini mencatat tahun 2019
sebagai "tahun terburuk untuk rekaman data", dan kami
telah melihat penerobosan data penting terjadi di tahun
2020, dengan 8.4 miliar rekaman terekspos atau terbuka
di kuartal 2020 saja (meningkat 273% dari data Q1 tahun
2019). Enkripsi dapat membantu menjaga data bisnis
Anda tetap aman dari peretas dan penjahat cyber. Dengan
asumsi data dienkripsikan dengan benar, data dari server
atau perangkat perusahaan Anda seharusnya tetap aman,
meski perangkatnya hilang atau dicuri. Lebih jauh lagi,
komunikasi yang dienkripsikan semestinya akan
memastikan bahwa Anda dapat berkomunikasi dengan
pihak luar dan dalam tanpa membocorkan data sensitif.
Sederahananya, dengan hanya menggunakan file yang
dienkripsi, Anda dapat mencegah data Anda jatuh ke
tangan orang yang salah.

Selanjutnya, ada aspek regulasi. Banyak regulasi


industri menetapkan bahwa perusahaan yang menangani
data pengguna harus mendekripsi data itu. Salah satu
contoh regulasi ini adalah PCI DSS (Payment Card
Industry Data Security Standards), yaitu rangkaian
praktik umum yang diatur oleh perusahaan kartu kredit
terkemuka di dunia. Salah satu dari 12 persyaratan utama
PCI DSS menyatakan bahwa bisnis yang menangani
secara langsung data kartu nasabahnya harus
"Mengenkripsikan transmisi data pemegang kartu di
seluruh jaringan terbuka milik publik". Ketidakpatuhan
terhadap persyaratan ini dapat mengakibatkan berbagai
macam hukuman, termasuk denda uang, gugatan karena
penipuan, dan penghentian sementara kemampuan
menerima pembayaran kartu kredit. Ada juga banyak
peraturan pemerintah yang mewajibkan penggunaan
enkripsi. Di Uni Eropa (EU), misalnya, GDPR
mewajibkan bisnis untuk melakukan tindakan teknis dan
keorganisasian guna memastikan data pribadi diproses
dengan aman. Enkripsi tercantum sebagai tindakan teknis
yang tepat.

Namun apa arti dari enkripsi data itu dalam contoh


sebenarnya? Konsekuensi penerobosan data bisa sangat
merugikan, terutama secara keuangan. Bisnis Anda bisa
saja pada akhirnya harus menanggung banyak kerugian,
termasuk diantaranya penipuan, pencurian uang, rusak
atau musnahnya data, gangguan layanan pasca serangan,
penggelapan, dan pemulihan/penghapusan sistem yang
dirugikan. Anda juga dapat terkena rusaknya reputasi
karena pelanggaran data skala besar, terutama
pelanggaran yang terkait dengan data pelanggan, yang
terjadi pada bisnis, dan jenis dampaknya pada prospek
perusahaan Anda ke depannnya. Singkat kata, enkripsi
dapat membantu menjaga bisnis Anda tetap aman dari
proses yang mahal dan menghabiskan waktu karena harus
memulihkan data yang diterobos, memastikan perusahaan
Anda tetap menjadi opsi yang layak dan tepercaya bagi
pelanggan.

B. KRIPTOGRAFI

Kata kriptografi atau cryptography diketahui berasal


dari bahasa Yunani, kripto dan graphia. Dimana kripto
memiliki arti menyembunyikan, sementar graphia berarti
tulisan. Sehingga bisa dijabarkan kriptografi merupakan
ilmu yang mempelajari teknik-teknik matematika yang
berkaitan dengan aspek keamanan informasi. Contohnya
seperti keabsahan data, kerahasiaan data, kredibilitas data,
integritas data, dan autentikasi data. Akan tetapi, tidak
semua aspek keamanan informasi bisa diatasi dengan
kriptografi.
Kriptografi menurut catatan sejarah telah eksis sejak
masa kejayaan Yunani atau kurang lebih sekitar tahun 400
Sebelum Masehi. Alat yang digunakan untuk membuat
pesan tersembunyi di Yunani pada waktu itu disebut
Scytale. Scytale berbentuk batangan silinder dengan
kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius


Caesar, penggunaan kriptografi semakin intens karena
pertimbangan stabilitas negara. Meski teknik yang
digunakan tak serumit Yunani, namun untuk memahami
pesan kriptografi dari masa Romawi terbilang cukup sulit
untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik


kriptografi klasik maupun modern keduanya memiliki
kesamaan prinsip yang besar dan tidak dapat disangsikan
lagi, yakni tujuan kriptografi adalah keamanan. Itulah
layanan yang disediakan kriptografi tanpa peduli dari
masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis


kriptografi tersebut, berbagai teks penting dapat terjaga
kerahasiaannya dan keotentikannya, sehingga antar pihak
yang berkorespondensi bisa saling menaruh kepercayaan.
Kecuali apabila teknik pembuatan kriptografi bocor ke
pihak yang tidak dikehendaki.

Kriptografi bisa pula diartikan sebagai suatu ilmu atau


seni menjaga keamanan pesan. Dengan dua proses dasar
kriptografi berupa enkripsi dan dekripsi. Berikut
pengertian tentang keduanya:

• Enkripsi
Enkripsi merupakan proses mengolah plaintext (pesan
yang bisa dibaca) menjadi ciphertext (pesan acak yang
tidak bisa dibaca).
• Dekripsi
Dekripsi adalah kebalikan dari proses enkripsi. Yakni
suatu proses mengolah ciphertext menjadi plaintext.
Proses ini berlangsung menggunakan kunci yang
sama dan algoritma pembalik.
a. Tujuan Kriptografi Digunakan

Setelah mengetahui apa itu kriptografi, penting untuk


mengulik informasi penting lainnya seputar kriptografi.
Seperti tujuan dasar dari penerapannya. Setidaknya ada
empat tujuan dasar dari kriptografi, diantaranya:

1. Kerahasiaan

Hal ini berkaitan dengan layanan yang berfungsi


menjaga isi informasi. Kerahasiaan diberlakukan kepada
siapa saja. Tentunya selain kepada Anda yang mempunyai
kunci rahasia atau otoritas untuk membuka informasi
terkait menggunakan kata sandi yang tepat.

2. Integritas Data

Tujuan kedua berkaitan dengan penjagaan perubahan


data yang tidak sah. Misalnya dari upaya tidak
bertanggung jawab para hacker. Dibutuhkan suatu sistem
yang dapat mendeteksi manipulasi data yang dilakukan
pihak lain seperlu menjaga integritas data. Adapun
manipulasi yang dimaksud bisa berupa penyisipan,
penghabusan, hingga pensubsitusian data lain ke dalam
data asli.
3. Autentikasi

Autentikasi dalam kriptografi berkaitan dengan


pengenalan atau identifikasi, baik yang berlangsung untuk
kesatuan sistem atau hanya informasi itu sendiri. Dalam
hal ini dua belah pihak yang saling berkomunikasi wajib
memperkenalan diri. Adapun info diri yang diberikan via
kanal mesti diautentikasi kebenarannya. Yakni mencakup
isi data, waktu pengiriman, dan lain sebagainya.

4. Non Repudiasi

Tujuan keempat adalah non repudiasi atau yang


populer juga disebut anti penyangkalan. Merupakan suatu
upaya seperlu mencegah adanya penyangkalan akan
pengiriman informasi oleh pihak yang mengirim.
Penyangkalan bahwa pesan berasal dari pihak yang
ditunjuk.

b. Jenis-jenis Kriptografi

Algoritma kriptografi dibedakan menjadi beberapa jenis


yaitu:
1. Simetris

Kriptografi simetris adalah salah satu algoritma


kriptografi kunci simetris dan kripto polyalphabetic.
Kriptografi jenis ini populer juga disebut dengan hill
cipher atau kode hill. Jenis kriptografi ini diciptakan oleh
Lester S. Hil sekitar tahun 1929 yang mana dibuat dengan
tujuan bisa mewujudkan cipher yang tidak mudah
dipecahkan meski menggunakan teknik analisis frekuensi.

2. Asimetris

Jenis kriptografi berikutnya kriptografi asimetris yang


memanfaatkan 2 jenis kunci. Algoritma kunci publik ini
menggunakan kunci publik dan juga kunci rahasia. Kedua
jenis kunci tersebut memiliki fungsi berbeda seperti kunci
publik untuk mengenkripsi pesan. Kunci publik bersifat
global yang tidak dirahasiakan sehingga bisa dilihat oleh
siapa saja. Sementara kunci rahasia termasuk kunci yang
dirahasiakan yang hanya bisa dilihat oleh orang tertentu
saja.
3. Hibrid

Kriptografi hibrid adalah jenis kriptografi yang dibuat


seperlu mengatasi adanya trade off antara kecepatan dan
kenyamanan. Dimana diketahui semakin aman, sejatinya
semakin tidak nyaman. Sebaliknya semakin nyaman,
maka sebenarnya sistem semakin tidak aman.

c. Teknik Kriptografi

Teknik yang digunakan dalam cryptography adalah


metode scrambling, yaitu teknik pengubahan teks biasa
menjadi teks sandi. Teknik scrambling tersebut dikenal
dengan istilah enkripsi dan dekripsi. Yang mana, terdapat
tiga fungsi dasar di dalam algoritma kriptografi sendiri,
yaitu key, encryption, dan decryption.

Enkripsi adalah proses penyembunyian sebuah data


pesan, dengan cara mengubah plaintext menjadi
ciphertext. Dekripsi merupakan kebalikan dari enkripsi,
yang berarti bertujuan untuk memahami pesan yang ada
agar dapat dibaca oleh user dengan baik. Untuk
pengertian dari kunci sendiri berarti teknik yang
digunakan untuk melakukan enkripsi dan dekripsi data.
Terdapat berbagai perubahan yang terjadi disesuaikan
dengan prioritas teknik yang digunakan untuk melindungi
data privasi secara kontinu. Istilah yang sering digunakan
adalah modern cryptography.

d. Modern Kriptografi

Berikut ini terdapat beberapa petunjuk untuk


kebutuhan kriptografi yang dapat dilakukan oleh para
kriptografer, diantaranya adalah sebagai berikut.

1. Authentication

Autentikasi merupakan proses dimana pengirim dan


penerima dapat mengetahui identitas dari masing –
masing sumber data (data source) yang digunakan.

2. Confidentiality

Confidentiality adalah fitur informasi yang


terlindungi, dimana apabila ada pihak atau user yang
mengakses, sistem tidak dapat diproses atau terkendala
dalam hak akses atau wewenang.
3. Integrity

Integritas merupakan fitur dimana pihak pengirim dan


penerima tidak dapat merubah data tanpa sepengetahuan
kedua belah pihak yang bersangkutan.

4. Non – Repudiation

Non-repudiation adalah keadaan dimana pengirim dan


penerima tidak dapat menyangkal atau mencegah
tujuannya (goals) untuk mengubah atau menciptakan
sebuah informasi.
BAB III
FIREWALL
A. FIREWALL

Firewall adalah sistem keamanan jaringan komputer


yang mampu melindungi dari serangan virus, malware,
spam, dan berbagai jenis serangan internet lainnya. Dapat
dikatakan juga bahwa, firewall merupakan perangkat
lunak untuk mencegah akses yang dianggap ilegal atau
tidak sah dari jaringan pribadi (private network).

Sehingga, tugas utama dari adanya firewall sendiri


adalah untuk melakukan monitoring dan mengontrol
semua akses masuk atau keluar koneksi jaringan
berdasarkan aturan keamanan yang telah ditetapkan.

Namun, masih terdapat beberapa orang atau user yang


belum aware dengan adanya sistem ini dan cenderung
mengabaikan dari sistem keamanan pada jaringan
komputer. Selain itu, firewall juga mempunyai peranan
penting dalam menjaga keamanan lalu lintas pada
jaringan internet yang terhubung dengan perangkat
komputer anda.
B. FUNGSI FIREWALL

Terdapat banyak sekali keunggulan dan fitur yang


dapat dimanfaatkan oleh pengguna agar tetap aman dalam
mengakses halaman situs. Berikut ini merupakan
beberapa fungsi utama dari penerapan firewall pada
perangkat anda.

a. Melindungi Data dari Serangan Hacker

Pertama, jika anda sering mengakses internet dan


tidak mengontrol aktivitas lalu lintas anda. Maka,
semakin besar peluang anda untuk terkena peretasan data
yang dilakukan oleh hacker untuk mendapatkan informasi
penting milik anda.

Untuk dapat mencegah terjadinya hal tersebut, maka


anda perlu untuk selalu mengaktifkan sistem
perlindungan dari firewall agar anda tetap dapat
berselancar di internet dengan nyaman dan aman.

b. Mampu Memblok Konten yang tidak Diinginkan

Kedua, fitur dari firewall juga dapat digunakan untuk


memblokir atau melarang sebuah konten website dari
alamat yang spesifik pada perangkat komputer anda.
Selain itu, anda juga dapat mengatur alamat URL apa saja
yang tidak boleh untuk diakses pada device anda.

c. Untuk Monitoring Bandwidth

Ketiga, firewall juga berfungsi untuk membatasi dan


memonitor layanan bandwidth yang bisa digunakan.
Selanjutnya, anda juga dapat menetapkan batasan untuk
setiap konten berupa gambar, video, musik, atau hiburan
lain. Anda juga dapat menentukan sendiri konten yang
cocok dengan minat dan keinginan anda, misalnya konten
di bidang bisnis dan IT.

d. Dapat Mengakses Layanan VPN

Di dalam firewall juga memfasilitasi dengan adanya


fitur VPN (Virtual Private Network) yang berfungsi untuk
dapat mengakses berbagai akses konten atau website yang
diblokir oleh pihak provider. Hal tersebut tentunya dapat
meningkatkan produktivitas dan sistem data sharing yang
akan diimplementasikan.
C. MANFAAT FIREWALL

Selanjutnya, masuk pada pembahasan mengenai


manfaat dari penerapan firewall bagi keamanan jaringan
sistem komputer anda.

a. Melindungi Komputer dari Akses Ilegal Jarak Jauh

Manfaat yang pertama, firewall dapat melindungi dan


mencegah dari praktik akses ilegal jarak jauh yang dapat
dilakukan oleh seorang hacker. Misalnya saja, kursor dari
mouse anda yang tiba – tiba dapat bergerak secara
sendirinya. Tentu saja hal tersebut dapat terjadi dengan
tujuan untuk praktik peretasan informasi atau data pribadi
anda.

Dengan adanya perlindungan dari firewall, maka hal


tersebut dapat diantisipasi dengan menerapkan
konfigurasi OS yang benar. Serta, dapat menonaktifkan
akses kontrol desktop jarak jauh yang dilakukan oleh
peretas perangkat komputer anda.

b. Mampu Membuat Aplikasi Game Online Menjadi


Lebih Aman
Berikutnya, bagi anda yang suka bermain dengan
online gaming, tentunya akan sangat mengkhawatirkan
jika saat bermain muncul sebuah malware atau pesan
adanya virus dalam komputer tersebut.

Oleh karena itu, dengan adanya firewall maka dapat


mencegah hal tersebut terjadi semakin besar dan mampu
diblokir secara cepat dan akurat.

c. Dapat Memblokir Pesan yang Tertaut

Di dalam internet pun juga dapat terjadi berbagai


kemungkinan yang tidak diinginkan oleh user. Tentunya,
dalam internet juga berpeluang muncul malware yang
melintas pada dunia maya. Dengan firewall, maka dapat
mencegah terjadinya hal tersebut semakin melebar dan
berdampak buruk bagi kesehatan perangkat anda.

D. JENIS-JENIS DARI FIREWALL

Jenis-jenis firewall yang perlu Anda ketahui adalah


sebagai berikut:
a. Hardware Firewall

Yang termasuk jenis-jenis firewall adalah hardware


firewall. Sesuai namanya, hardware firewall adalah
piranti keras yang terdapat dalam sistem jaringan,
misalnya router.

Firewall ini memerlukan konfigurasi untuk dapat


bekerja secara efektif. Untuk dapat bekerja, hardware
firewall menggunakan teknik filter untuk
menentukan packet utama, sumber, dan tujuannya.

Secara internal, sistem akan membandingkan data


menurut aturan yang ditetapkan. Kemudian, ia
memutuskan data mana yang perlu di-drop atau
diteruskan ke tujuan.
b. Software Firewall

Ada hardware firewall, pastinya ada juga software


firewall. Jenis-jenis firewall yang satu ini biasanya
diciptakan dalam bentuk aplikasi terpisah maupun sebagai
fitur tambahan dari antivirus.

Software firewall adalah solusi yang tepat untuk


melindungi jaringan untuk pengguna internet di rumah.
Sebab, ia mampu melindungi trafik dari internet ke
komputer maupun sebaliknya, serta menghindarkan Anda
dari virus Trojan dan Worm.

c. Packet-filtering Firewall

Packet-filtering firewall adalah firewall yang cara


kerjanya menyaring paket yang akan masuk ke sistem.
Anda perlu tahu bahwa ketika proses transfer data terjadi,
data tersebut sebenarnya dikirim dalam bentuk paket.

Agar bisa masuk, paket tersebut harus lolos filtering


yang diberlakukan packet-filtering firewall. Makanya,
meski terbilang senior dibanding jenis-jenis firewall yang
lain, jangan ragukan kemampuan packet-filtering
firewall, ya!

d. Circuit-level Gateways

Circuit-level gateways adalah jenis-jenis firewall


yang bekerja di session, layer ketiga pada OSI Model.
Secara umum, fungsi circuit-level gateways firewall
adalah memastikan setiap koneksi dan session yang
melewati TCP (Transmission Control Protocol) telah
aman.

Circuit-level gateways ini seringkali hadir sebagai


bagian dari jenis firewall yang lain, maupun tertanam
pada beberapa jenis software.

e. Stateful Inspection Firewall

State inspection firewall adalah firewall yang bisa


melacak asal paket yang melewati TCP, serta membuka
isi paket tersebut. Bisa dibilang, jenis-jenis paket yang
satu ini merupakan gabungan dari packet-filtering firewall
dan circuit-level gateways.

Menariknya, tingkat keamanan dari stateful inspection


firewall terbilang tinggi. Namun sayangnya, ia bisa
mengurangi performa sistem, terutama komputer atau
server berspek rendah.
f. Proxy Firewall

Tugas Proxy firewall adalah sebagai perantara


komputer dan server yang berkomunikasi melalui
jaringan internet. Caranya dengan memforward request
dari komputer seolah-olah request tersebut berasal dari si
proxy itu sendiri.

Dengan menyembunyikan identitas asli komputer,


maka proxy dapat melindungi komputer tersebut dari
potensi serangan berbahaya.
g. Next-generation Firewall

Next-generation firewall adalah perangkat keamanan


yang menggabungkan berbagai fungsi dari jenis-jenis
firewall yang lain. Misalnya pengecekan paket, koneksi
plus session TCP, dan masih banyak lagi.

Singkatnya, peran next-generation firewall adalah


memeriksa setiap transaksi data luar dalam, dan tidak
hanya fokus pada satu aspek saja.

h. Cloud Firewall
Yang terakhir jenis-jenis firewall adalah cloud
firewall. Sesuai dengan namanya, cloud firewall
menawarkan perlindungan jaringan dan transaksi data
berbasis cloud. Layaknya teknologi cloud-based lain, ia
dikelola oleh penyedia eksternal.

Maka tak heran, sebutan yang sering dialamatkan


pada cloud firewall adalah firewall-as-a-service atau
FaaS. Banyak perusahaan menggandeng FaaS untuk
melindungi jaringan internal maupun infrastruktur cloud
(IaaS atau PaaS) yang mereka bangun.

E. CARA KERJA FIREWALL

Cara kerja firewall adalah dengan menyaring data


(packet) antara jaringan di internet. Ia bisa membolehkan
atau tidak membolehkan suatu packet diakses oleh sebuah
komputer.

Ada satu, dua, atau mengombinasikan ketiga cara


kerja firewall berikut untuk mengamankan jaringan.
Simak penjelasan berikut untuk lebih lengkapnya:

a. Packet Filtering (Stateless)


Cara kerja firewall yang pertama yaitu menggunakan
aturan tertentu untuk melihat boleh tidaknya suatu data
masuk ke jaringan. Setiap packet diperiksa secara sendiri-
sendiri atau dalam isolasi. Jika packet dikirim dalam grup,
maka setiap packet akan diperiksa secara satu per satu.

Ketika sebuah packet dianggap berbahaya maka ia


takkan diijinkan masuk. Sebaliknya, ketika packet
dianggap aman maka dia akan diteruskan ke sistem yang
meminta.

b. Proxy Service

Proxy service adalah aplikasi yang bekerja sebagai


penghubung antara sistem jaringan. Dalam cara kerja
firewall yang satu ini, aplikasi proxy berada di dalam
firewall dan bertugas untuk memeriksa paket yang saling
ditukarkan dalam jaringan.

Sistem ini bisa dikatakan lebih efektif. Sebab, semua


informasi yang diperiksa secara tersentralisasi. Cara kerja
firewall macam ini bisa dikatakan lebih canggih karena
proxy service berusaha menciptakan hubungan
antarjaringan yang mirip.
Proxy seolah menghubungkan jaringan secara
langsung, padahal ia hanya berusaha meng-copy
mekanisme yang mirip.

c. Stateful Inspection

Cara kerja firewall yang satu ini adalah menelusuri


paket yang diterima dengan aktivitas-aktivitas
sebelumnya. Paket yang diterima kemudian diperiksa
dalam database packet. Jika packet berkonotasi positif
atau tidak menunjukkan risiko bahaya, maka ia akan
diteruskan ke sistem yang meminta.

1. Ketika firewall selesai memeriksa paket, ia


kemudian akan merespons dengan salah satu
dari tiga cara.
2. Pertama, accept atau terima. Artinya, firewall
akan memperbolehkan trafik untuk melewati
jaringan.
3. Kedua, reject atau tolak. Ini berarti firewall
menolak trafik untuk lewat dan membalasnya
dengan tampilan “unreachable error”.
4. Terakhir, drop atau lewati di mana firewall
menolak trafik tanpa mengirimkan pesan.
BAB IV
KEAMANAN INFRASTRUKTUR JARINGAN

A. KEAMANAN INFRASTRUKTUR JARINGAN

Keamanan jaringan komputer sebagai bagian dari


sebuah sistem informasi adalah sangat penting untuk
menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya. Sistem harus
dilindungi dari segala macam serangan dan usaha
penyusupan atau pemindaian oleh pihak yang tidak
berhak.

Komputer yang terhubung ke jaringan mengalami


ancaman keamanan yang lebih besar daripada host yang
tidak terhubung kemana-mana. Dengan mengendalikan
keamanan jaringan, resiko tersebut dapat dikurangi.
Namun keamanan jaringan biasanya bertentangan dengan
akses jaringan, karena bila akses jaringan semakin mudah,
keamanan jaringan akan semakin rawan. Bila keamanan
jaringan makin baik, network access semakin terbatas.
Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer,
sementara keamanan didesain untuk mengontrol akses.
Penyediaan keamanan jaringan adalah sebagai aksi
penyeimbang antara open access dengan security

a. Konsep Keamanan Jaringan

Kemanan infrastruktur jaringan komputer dan internet


merupakan salah satu bagian dari sistem informasi yang
cukup berperan penting dalam menjaga integritas dan
validitas data, juga dapat menjamin ketersediaan layanan
bagi setiap penggunanya.

Sistem terutama infrastruktur yang sudah dibangun,


haruslah dapat dilindungi dari berbagai macam jenis
serangan terhadap keamanan sistem informasi (security
attack), kejahatan komputer (cyber crime), pemindaian
(scanner) ataupun penyusupan (intruder) dari pihak yang
tidak bertanggung jawab atau illegal. dikurangi,Berikut
ini terdapat infrastruktur jaringan yang berupa fisik dan
logika

1. Infrastruktur fisik
a. cabbling / pengkabelan yang mana disesuaikan
dengan kebutuhan atau kondisi infrastruktur dan
topologi yang digunakan.
b. Perangkat jaringan yang meliputi router, switches,
dan servers.
2. Infrastruktur logical

Pada infrastruktur logical ini terjadi kolaborasi atau


komposisi dari berbagai macam elemen software yang
saling terhubung, mengamankan dan mengatur host pada
aringan, fungsi dari infrastruktur logical adalah supaya
dapat terjadi komunikasi antara satu atau lebih komputer
melalui jaringan fisik yang sesuai dengan topologi yang
dipakai. Berikut ini komponen komponen dari
infrastruktur logika diantaranya DNS, directory service,
protocol-jaringan, dan sistem keamanan pada jaringan
seperti

a. server dilengkapi dengan teknologi update patch


yang nanti secara otomatis dapat terdistribusi
secara otomatis kepada client / host lain dalam
sebuah jaringan
b. server antivirus disiapkan terutama untuk
perusahaan / organisasi yang besar dengan banyak
cabang (branch office) sistem ini akan memudah
pengelolaan keamanan terhadap virus, diaman
semua pengguna (user) komputer akan terhubung
ke server tersebut untuk mendownload secara
otomatis misalnya saja vius & protection updates
c. penggunaan firewall sebagai sistem keamanan
terhadap ancaman jaringan yang juga
berhubungan dengan infrastruktur fisik dengan
menggunakan IPSEC yang terdapat pada remote
VPN connection dan lainnya
d. menjalankan kebijakan, aturan, SOP dan petunjuk
dari perusahaan / organisasi mengenai
penggunaan resource jaringan yang merupakan
hal yang penting sekali.
e. software client yang menghubungkan ke dalam
server dipastikan berada dalam lingkup
perusahaan / organisasi dan diatur baik rule,
policy,update dan usernya.
Dengan pengendalian keamanan jaringan dan internet
diharapkan resiko acaman dapat

B. PRINSIP KEAMANAN JARINGAN


Prinsip keamanan jaringan dapat dibedakan menjadi lima,
yaitu :
a. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca


data,informasi dan suatu sistem komputer. Dalam hal ini
suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang
telah diberi wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk


mengubah data atau informasi dari suatu sistem komputer.
Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah
oleh pihak yang telah diberi hal.

c. Ketersediaan (availability) Availability berhubungan


dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Dalam hal ini suatu sistem komputer
dapat dikatakan aman jika suatu data atau informasi
yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication

Aspek ini berhubungan dengan metoda untuk


menyatakan bahwa informasi betulbetul asli, orang yang
mengakses dan memberikan informasi adalah benar orang
yang dimaksud, atau server yang kita hubungi adalah
server yang asli.

e. Akses Kontrol (Access Control)

Aspek kontrol merupakan fitur-fitur keamanan yang


mengontrol bagaimana user berkomunikasi dengan
sistem. Akses kontrol melindungi sistem dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi
setelah prosedur autentikasi berhasil dilengkapi

C. JENIS SERANGAN

Pada dasarnya serangan terhadap suatu data dalam


suatu jaringan dapat dikategorikan menjadi dua, yaitu:
1. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi


data dan mendapatkan otentikasi dengan mengirimkan
paket-paket data yang salah ke dalam data stream atau
dengan memodifikasi paket-paket yang melewati data
stream. Serangan aktif sulit untuk dicegah karena untuk
melakukannya dibutuhkan perlindungan fisik untuk
semua fasilitas komunikasi dan jalur-jalurnya setiap saat.
Yang dapat dilakukan adalah mendeteksi dan
memulihkan keadaan yang disebabkan oleh serangan ini.

2. Serangan Pasif

Merupakan serangan pada sistem otentikasi yang


tidak menyisipkan data pada aliran data, tetapi hanya
memonitor pengiriman informasi ke tujuan. Informasi ini
dapat digunakan oleh pihak yang tidak bertanggung
jawab. Serangan pasif yang mengambil suatu unit data
kemudian menggunakannya untuk memasuki sesi
otentikasi dengan berpura-pura menjadi pengguna asli
yang disebut sebagai replay attack. Beberapa informasi
otentikasi seperti password atau data biometric yang
dikirim melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukann data yang
sebenarnya. Serangan pasif ini sulit dideteksi karena
penyerang tidak melakukan perubahan data. Oleh sebab
itu untuk mengatasi serangan pasif ini lebih ditekankan
pada pencegahan daripada pendeteksiannya.

D. BENTUK ANCAMAN

Jenis ancaman keamanan jaringan ini lebih umum


disebut sebagai Brute Force and Dictionary, serangan ini
adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang
sedang aktif untuk menemukan password dari account
user dengan cara yang sistematis mencoba berbagai
kombinasi angka, huruf, atau simbol.

Untuk mengatasi serangan keamanan jaringan dari


jenis ini dibutuhkan suatu policy tentang pemakaian
password yang kuat diantaranya untuk tidak memakai
password yang familiar. Semakin panjang suatu password
dan kombinasinya semakin sulit untuk diketemukan. Ada
beberap bentuk ancaman pada jaringan computer yang
sering ditemui dewasa ini diantaranya adalah:

1. Denial of Services (DoS)

Denial of Services (DoS) ini adalah salah satu


ancaman keamanan jaringan yang membuat suatu layanan
jaringan jadi macet, serangan yang membuat jaringan
anda tidak bisa diakses dan membuat sistem anda tidak
bisa merespon terhadap trafik atau permintaan layanan
terhadap objek dan resource jaringan.

Ada beberapa jenis DoS seperti:

Distributed Denial of Services (DDoS), terjadi saat


penyerang berhasil mengkompromi dengan layanan
system dan menggunakannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.

Distributed reflective denial of service (DRDoS)


memanfaatkan layanan Internet, seperti protocol update
DNS dan router. DRDoS ini menyerang fungsi dengan
mengirim update, sesi, dalam jumlah yang sangat besar
kepada berbagai macam layanan server atau router
dengan menggunakan address spoofing kepada target
korban.

Ping of Death, adalah serangan ping oversize. Dengan


menggunakan tool khusus, si penyerang dapat
mengirimkan paket ping oversized kepada korban. Dalam
banyak kasus sistem yang diserang mencoba memproses
data tersebut, error terjadi menyebabkan system crash,
freeze atau reboot. Ping of Death ini semacam serangan
Buffer overflow akan tetapi karena sistem yang diserang
sering jadi down, maka disebut DoS attack.

Stream Attack terjadi saat banyak jumlah paket yang


besar dikirim menuju ke port pada sistem korban.

2. Spoofing

Istilah spoofing kadang-kadang digunakan untuk


merujuk kepada kepala pemalsuan , penyisipan informasi
palsu atau menyesatkan dalam e-mail atau netnews
header. Header dipalsukan digunakan untuk menyesatkan
penerima, atau jaringan aplikasi, mengenai asal dari
pesan.
3. Serangan

Man-in-the-middle Man-in-the-middle terjadi saat


user perusak dapat memposisikan diantara dua titik link
komunikasi. Para penyerang ini tidak tampak pada kedua
sisi link komunikasi dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap
logon credensial bahkan mampu mengubah isi pesan dari
kedua titik komunikasi ini.

4. Spamming

Spamming atau tindak penyebaran spam adalah


merupakan salah satu bentuk penyalahgunaan teknologi
e-mail yang paling umum dan paling sering di jumpai
pengguna fasilitas email spam product hasil spamming,
dapat didefinisikan sebagian pesan email yang di inginkan
oleh pengguna yang sebagian besar adalah message
commercil walaupun tingkat ancamannya dapat di
katakan tergolong rendah jika dibandingkan dengan email
worm ataupun phising
5. Sniffer

Sniffer (snooping attack) merupakan kegiatan user


perusak yang ingin mendapatkan informasi tentang
jaringan atau traffic lewat jaringan tersebut. Sniffer sering
merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan
kedalam file. Serangan Sniffer sering difokuskan pada
koneksi awal antara client dan server untuk mendapatkan
logon credential dan password.

6. Crackers

Cracker adalah sebutan untuk mereka yang masuk ke


sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete
data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau
karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
BAB V
KEAMANAN SISTEM OPERASI WINDOWS

Berikut ini komponen keamanan yang terdapat pada


sistem operasi windows.

a. Bitlocker Drive Encryption

BitLocker Drive Encryption adalah sebuah fitur


enkripsi satu cakram penuh yang terdapat di dalam sistem
operasi Microsoft yang didesain untuk melindungi data
dengan melakukan enkripsi terhadap keseluruhan partisi.
Secara default, BitLocker menggunakan algoritma AES
dalam mode Code Block Chaining (CBC) dengan panjang
kunci 128-bit, yang digabungkan dengan Elephant
diffuser untuk meningkatkan keamanannya. Bitlocker
memiliki tiga modus operasi, yaitu Transparent Operation
Mode, User Authentication Mode, dan USB Key Mode.
Ketiga jenis mode operasi ini menentukan bagaimana
Bitlocker Drive Encryption dioperasikan dan tingkat
keamanan yang ditawarkan setiap mode implementasi
berbeda-beda. Bitlocker menggunakan media
penyimpanan eksternal sebagai media penyimpanan
kunci. Media tersebut dapat berupa media storage USB
maupun sebuah chip bernama Trusted Platform Module
(TPM).

b. Windows Firewall

Windows Firewall merupakan salah satu elemen


terpenting dari OS Windows. Pada versi pertama
Windows Firewall, Windows Firewall hanya mampu
untuk memfilter & memblok koneksi yang masuk.
Kemudian seiring dengan berkembangnya zaman, Fitur
Windows Firewall terus ditingkatkan seperti mengontrol
koneksi keluar dari suatu aplikasi serta user juga mampu
mengatur Windows Firewall dengan cukup mudah.

c. Windows Defender

Windows Defender adalah perangkat lunak


Antispyware yang disertakan dengan paket Windows &
dan berjalan secara otomatis saat komputer dihidupkan.
Fitur ini dapat melindungi komputer terhadap spyware
dan perangkat lunak lain yang mungkin tidak diinginkan.
Spyware dapat menginstal dirinya sendiri pada komputer
Anda tanpa sepengetahuan Anda setiap kali terhubung ke
Internet, dan juga dapat menginfeksi komputer saat
menginstal beberapa program menggunakan CD, DVD,
atau media removable lainnya. Spyware juga dapat
diprogram untuk dijalankan pada waktu yang tak terduga,
bukan hanya karena sudah terinstal.

d. Windows Update

Windows update memeriksa update yang diberikan


oleh Microsoft untuk memberi patch atau menambal celah
pada sistem operasi windows . Selain pengguna Microsoft
Windows di seluruh dunia sangat luas, juga intensitas
penggunaan internet yang meningkat sehingga
memungkinkan terjadinya pemanfaatan bug dari pihak
yang tidak bertanggung jawab untuk merusak sistem.

e. User Account Control (UAC)

User Account Control (UAC) dapat membantu


mencegah perubahan tidak sah terhadap komputer. UAC
akan memberitahu jika ada perubahan yang akan dibuat
pada komputer yang memerlukan izin setingkat
administrator. Jenis perubahan dapat mempengaruhi
keamanan komputer atau dapat mempengaruhi
pengaturan untuk orang lain yang menggunakan
komputer. Dalam settingan bawaan Windows,
pengaktifan UAC dapat membantu membuat komputer
menjadi aman.

A. SISTEM OPERASI

Sistem operasi secara umum ialah pengelola seluruh


sumber daya yang terdapat pada sistem komputer dan
menyediakan sekumpulan layanan (System Call) ke
pemakai sehingga memudahkan dan menyamankan
penggunaan serta pemanfaatan sumber daya simtem
komputer tersebut.

Berdasarkan sumber lain juga menjelaskan bahwa


sistem operasi merupakan program pengolah piranti lunak
dasar (essential component) yang tersimpan sebagai
pengelola sumber daya perangkat keras komputer
(hardware) atau program yang berkomunikasi atau
berinterkasi langsung dengan perangkat keras
(manajemen hardware) dan menyediakan layanan umum
untuk aplikasi perangkat lunak (menajalankan aplikasi).
Fungsi dan tujuan dari sistem operasi adalah
mengontrol eksekusi program-program aplikasi dan juga
sebagai interface antar pengguna komputer dan hardware
komputer, seperti pada Gambar 1.0. Namun, secara umum
sistem operasi memiliki tiga tujuan dasar :

1) Efisiensi : sistem operasi memungkinkan sumber daya


sistem komputer untuk digunakan dengan cara efisien.
2) Kemudahan : sistem operasi membuat komputer lebih
mudah dipakai.
3) Kemampuan berevolusi : sistem operasi harus disusun
sedemikian rupa sehingga memungkinkan
pengembangan yang efektif, pengujian, dan
penerapan fungsifungsi sistem yang baru tanpa
mengganggu layanan yang telah ada.

Fungsi dasar sistem operasi adalah sebagai berikut :

1) Menjembatani hubungan antara perangkat keras


dan program aplikasi yang dijalankan oleh
pengguna.
2) Mengatur dan mengawasi penggunaan perangkat
keras oleh pengguna dan berbagai program
aplikasi (Resource Allocator).
3) Sebagai program pengendali yang bertujuan untuk
menghindari kekeliruan (error) dan penggunaan
komputer yang tidak perlu (sebagai guardian yang
menjaga komputer dari berbagai kemungkinan
kerusakan).
4) Manajer sumber daya hardware, seperti mengatur
memori, printer, CD ROM, dll.
B. KEAMANAN SISTEM OPERASI

Pengamanan perangkat lunak cenderung


memfokuskan pada pengamanan sistem operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.
Keamanan sistem operasi merupakan bagian masalah
keamanan sistem komputer secara total. Pengamanan
sistem operasi berarti kecil jika setiap orang dapat
melenggang di ruang sistem komputer. Pengamanan
secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem komputer harus
dilakukan juga.

Keamanan dari segi sistem itu sendiri terbagi menjadi


tiga, yaitu :

1) Keamanan Eksternal Berkaitan dengan pemakaian


fasilitas komputer dari penyusup (seperti hacker)
dan bencana seperti kebakaran dan kebanjiran.
2) Keamanan Interface Pemakai Berkaitan dengan
identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3) Keamanan Internal Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi
yang handal dan tidak terkorupsi untuk menjaga
integritas program dan data. Istilah keamanan
(security) dan proteksi (protection) sering
digunakan secara bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu ke
seluruh masalah keamanan dan istilah mekanisme
proteksi mengacu ke mekanisme sistem yang
digunakan untuk memproteksi atau melindungi
informasi pada sistem komputer.

C. GANGGUAN

Berikut beberapa gangguan terhadap sistem operasi :

1. Virus

Adalah program komputer yang dapat menyalin


dirinya sendiri dan memiliki kemampuan menular ke
komputer lain.

2. Exploit
Merupakan sebuah program (urutan perintah) atau
kumpulan data yang masuk ke komputer dengan
memanfaatkan kelemahan keamanan atau juga bug dari
suatu aplikasi atau sistem operasi dan berikibat perilaku
aneh pada aplikasi.

3. Worm

Atau cacing adalah program yang bisa menduplikasi


diri antar jaringan. Berbeda dengan virus, worm tidak
masuk ke dalam file lain. Sebuah jaringan yang terserang
worm umumnya mengalami penurunan kecepatan yang
drastis.

4. Spyware

Spyware adalah perangkat lunak yang terinstal secara


diam-diam pada PC untuk mengambil alih sebagian
kontrol komputer tampa sepengetahuan pemiliknya.

5. Adware

Adware adalah script dibuat menggunakan interpreter


yang masuk ke chace browser kita, untuk menampulkan
iklan, promosi.
D. PENANGANAN GANGGUAN

Berikut cara mengamankan sistem operasi dari gangguan


keamanan :

a. Memasang Antivirus

Antivirus adalah benteng pertahanan pertama


terhadap serangan virus dan trojan. Dengan menginstall
antivirus, setidaknya akan sedini mungkin terdeteksi
apabila ada sebuah program yang berniat jahat menyusup
ke komputer kita.

b. Memberi software anti spyware

Sofware anti spyware sangat berguna untuk


menanggulangi sebuah program yang menyusup ke dalam
komputer dengan tujuan untuk memata-matai data kita,
seperti username, password kemudian akan dikirim ke
pemilik program jahat yang digunakan untuk tujuan
tertentu.

c. Firewall

Firewall adalah sebuah software yang bertugas untuk


mengatur lalu-lintas keluar masuknya data sebuah
komputer dengan LAN (local area network).contoh:
windows firewall
BAB VI
KEAMANAN SISTEM OPERASI GNU / LINUX

Berikut ini komponen yang terdapat pada linux


diantaranya :

a. Account Pemakai (user account) Keuntungan :


• Kekuasaan dalam satu account yaitu root,
sehingga mudah dalam administrasi system.
• Kecerobohan salah satu user tidak berpengaruh
kepada system secara keseluruhan.
• Masing-masing user memiliki privacy yang
ketat.
b. Kontrol Akses secara Diskresi (Discretionary
Access control) Discretionary Access control
(DAC) adalah metode pembatasan yang ketat,
yang meliputi :
• Setiap account memiliki username dan
password sendiri.
• Setiap file/device memiliki
atribut(read/write/execution) kepemilikan,
group, dan user umum.
c. Kontrol akses jaringan (Network Access Control)

Firewall linux :

alat pengontrolan akses antar jaringan yang membuat


linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.

Fungsi Firewall linux :

• Analisa dan filtering paket


Memeriksa paket TCP, lalu diperlakukan dengan
kondisi yang sudah ditentukan, contoh paket A
lakukan tindakan B.
• Blocking content dan protocol
Bloking isi paket seperti applet java, activeX,
Vbscript, Cookies
• Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user,
integritas satu session dan melapisi data dengan
algoritma enkripsi seperti : DES, triple DES,
Blowfish, IPSec, SHA, MD5, IDEA, dsb.

Tipe firewall linux:


• Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system
proxy ini meneruskan / membagi paket-paket ke
dalam jaringan internal. Contoh : software TIS
FWTK (Tursted Information System Firewall
Toolkit).
• Network level Firewall, fungsi filter dan bloking
paket dilakukan di router. Contoh : TCPWrappers,
aplikasinya ada di /usr/sbin/tcpd.

A. LINUX

Linux adalah salah satu sistem operasi yang cukup


umum ditemui. Sama seperti Windows, iOS, dan Mac OS,
Linux adalah sistem operasi. Linux adalah sistem operasi
yang digunakan pada smartphone, komputer, perangkat
pintar, hingga server perusahaan.

Linux adalah salah satu sistem operasi paling andal,


aman, dan dapat dipercaya. Linux telah berkembang
menjadi salah satu ekosistem komputer terbesar. Linux
adalah sistem yang dikelola oleh banyak pengembang di
seluruh dunia.
Linux adalah sistem operasi yang memiliki banyak
versi. Macam-macam Linux bahkan bisa dikembangkan
secara bebas. Linux dapat dimodifikasi, digunakan dan
didistribusikan kembali secara bebas oleh siapa saja.

B. PERBEDAAN LINUX DENGAN OS LAIN

Tak seperti Windows yang tergantung pada satu


vendor untuk berkembang, Linux dapat dimodifikasi,
digunakan dan didistribusikan kembali secara bebas oleh
siapa saja. Ini sebabnya ada banyak macam-macam Linux
yang bisa ditemukan.

Linux berbeda dari sistem operasi lain dalam banyak


hal penting. Linux adalah perangkat lunak open source.
Kode yang digunakan untuk membuat Linux gratis dan
tersedia bagi publik untuk dilihat dan diedit. Berdasarkan
lisensi open source, Linux tersedia secara bebas untuk
siapa saja. Namun, merek dagang atas nama "Linux" ada
pada penciptanya, Linux Torvalds.

Meskipun bagian inti dari sistem operasi Linux


umumnya sama, ada banyak distribusi Linux, yang
menyertakan opsi perangkat lunak yang berbeda. Ini
berarti bahwa Linux sangat dapat dikustomisasi, karena
tidak hanya aplikasi, seperti pengolah kata dan browser
web, yang dapat diganti. Pengguna Linux juga dapat
memilih komponen inti, seperti sistem mana yang
menampilkan grafik, dan komponen antarmuka pengguna
lainnya.

C. KEAMAMAN OS LINUX

Komponen Arsitektur Keamanan Linux :

1) Account Pemakai (user account) Kekuasaan dalam


mengadminitrasi system secara keseluruhan berada
dalam satu account, yakni root. Dengan root,bisa
mengontrol sistem file, user, sumber daya (devices),
bahkan akses jaringan. Model diktatorial
memudahkan administrator dalam menangani sistem.
Jika ada satu user yang melanggar aturan, root bisa
membuat accountnya beku, tanpa menggagu yang
lain. Atur mengatur siapa-siapa saja yang boleh
mengakses suatu file, memberikan hak khusus kepada
user-user tertentu. Setiap user diatur pula lingkungan
dimana dia boleh main-main sepuasnya, atau Cuma
melihat- lihat. Hal ini memberikan keuntungan bagi
pemakai maupun sistem.
2) Kontrol Akses secara Diskresi (Discretionary Access
control)
Setiap pemakai linux memiliki account tersendiri,
yang masing-masing dibedakan dengan username dan
password. Setiap file memiliki atribut kepemilikan,
group dan user umum. Setiap file bisa diberikan
atribut tertentu, sehingga hanya dapat dibaca atau
dieksekusi oleh pemiliknya saja. Pembahsan ketat ini
dinamakan discrtionary access control (DAC).
Hal pula yang menyebabkan virus jarang ditemui
atau jarang tersebar di linux. Sebab virus biasanya
menulis file kedalam sistem. Dengan DAC virus
hanya berpengaruh pada file-file yang dimiliki oleh
salah satu user yang mengeksekusi virus tersebut.
Sedangkansistemnya sendiri tidak
3) Kontrol akses jaringan (Network Access Control)
Linux dapat memilih komputer mana saja yang
dapat mengaksesnya. Pembatasan antar jaringan ini
dinamakan Network Access Control. Alat
pengontrolan akses inI dinamakan firewall.
4) Enkripsi (encryption)
Enkripsi adalah proses pengacakan data dapat
dibaca oleh pihak lain. Pada kebanyakan prose
enkripsi anda harus menyertakan kunci sehingga data
yang dienkripsi dapat didekripsikan kembali. Ilmu
mempelajari teknik enkripsi yang disebut kriptografi.
5) Logging
Linux memiliki fasilitas loggin yang sangat
komprehensif. Loggin adalah prosedur dimana sebuah
sisitem operasi atau aplikasi merekam setiap kejadian
dan menyimpan rekaman tersebut untuk dapat
dianalisa di kemudian hari. Kejadian yang direkam ini
bisa saja menyangkut system operasi, atau khusus
program-program tertentu saja.
6) Deteksi Penyusupan (Intrusion Detection)
Def: aktivitas mendeteksi penyusupan secara
cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System,
D. SCURITY HOLE BARU

Software dan hardware merupakan satu kesatuan yang


kompleks yang membuat tidak dimungkinkan dilakukan
pengujian seratus persen. Terkadang ada security hole
yang ditimbulkan oleh kesalahan pada implementasi.

E. KESALAHAN KONFIGURASI

Hal ini disebabkan karena kesalahan user sehingga


konfigurasi sistem menjadi agak kurang benar yang
menyebabkan munculnya security hole. Misalnya mode
permisi akses berkas yang menyimpan password
(/etc/passwd pada system Linux) sehingga akan otomatis
diubah oleh orang lain yang tidak berhak.

1) Penambahan perangkat baru (hardware/software)


yang berakibat tingkat keamanan menurun.
2) Dari beberapa jenis sistem operasi, Linux yang paling
aman terhadap virus, karena jumlah virus pada linux
kecil, di samping itu sistem keamanan Linux sangat
ketat yang membuat virus tidak mampu
beroperasi/berjalan pada OS Linux, sehingga user bisa
langsung menghilangkan virus lewat tombol delete.
Selain itu Linux mempunyai kemampuan dalam
perbaikan bug dengan cepat.
F. PERBANDINGAN LINUX DENGAN WINDOWS
1) User Interfce
2) Keamanan dan Virus
3) SpywareInstalasi dan Kelengkapan Program
4) Konfigurasi Sistem
5) Hardware support
6) System File
7) Defrag
8) Penamaan File
9) 3D Desktop
BAB VII
INTRUSSION DETECTION SYSTEM (IDS) &
INTRUSSION PREVENTION SYSTEM (IPS)

A. INTRUSSION DETECTION SYSTEM (IDS)

Intrusion Detection System atau IDS adalah sebuah


sistem yang memonitor trafik jaringan untuk mendeteksi
aktivitas-aktivitas mencurigakan. Jika aktivitas
mencurigakan tersebut ditemukan, IDS akan
melaporkannya dalam bentuk peringatan. Dengan kata
lain, IDS bisa dibilang sebagai perangkat lunak pemindai
sistem atau jaringan guna terhindar dari kegiatan yang
melanggar kebijakan.

Secara teknis, IDS pada dasarnya dibuat untuk


mendeteksi upaya-upaya serangan siber. Sistem ini tidak
memiliki fungsi merespon atau memblokir upaya
serangan tersebut. Segala bentuk aktivitas berbahaya
biasanya dilaporkan ke pihak administrator atau
diteruskan ke Security Information and Event
Management (SIEM) secara terpusat. Selanjutnya SIEM
akan mengintegrasikan output dari sejumlah sumber
sekaligus memfilter setiap aktivitas.
a. Jenis-jenis IDS

IDS diklasifikasikan menjadi lima jenis, yakni NIDS,


HIDS, PIDS, APIDS, dan Hybrid. Setiap jenis memiliki
kekurangan dan kelebihan masing-masing. Untuk
memudahkan pemahamanmu, berikut ini penjelasan
singkatnya.

1. Network Intrusion Detection System (NIDS)

merupakan pengawasan trafik yang ditempatkan di


sebuah titik strategis mencakup semua host dalam
jaringan. Seluruh lalu lintas yang menuju atau berasal
dari jaringan akan dianalisis untuk memastikan
apakah ada percobaan penyusupan dalam sistem
jaringan. Karena mencakup semua trafik, hal ini dapat
menyebabkan penurunan kecepatan akses jaringan.
2. Host Intrusion Detection System (HIDS)

adalah jenis yang berjalan pada independent host


untuk melakukan pengawasan paket dari dalam
maupun luar pada satu alat saja. Jika HIDS
mendeteksi adanya aktivitas mencurigakan, maka
administrator secara otomatis menerima sebuah
peringatan.
3. Protocol-based Intrusion Detection System (PIDS)
merupakan jenis IDS untuk memindai setiap paket
data yang dikirimkan lewat HTTP/HTTPS. Sistem
seperti ini umumnya dimanfaatkan untuk memberikan
proteksi lebih pada server web. Selain itu, PIDS juga
melakukan pengawasan setiap trafik yang mengalir
antara online resource dan perangkat pengguna.
4. Application Protocol-based Intrusion Detection
System (APIDS) adalah jenis IDS yang ditempatkan
langsung dalam sekumpulan server. APIDS mampu
mengidentifikasi akses ilegal dengan cara memantau
trafik pada protokol khusus aplikasi. Termasuk ketika
mengakses protokol SQL, sistem ini akan memantau
protokol secara eksplisit setiap transfer paket data
yang ada.
5. Hybrid Intrusion Detection system digunakan untuk
mendeteksi berbagai intrusi secara menyeluruh.
Sesuai namanya, jenis satu ini menggunakan dua atau
lebih pendekatan dari jenis IDS yang telah dijelaskan
sebelumnya. Dalam hybrid IDS, sistem data atau host
agent dikombinasikan dengan informasi jaringan agar
tampilan sistem dapat dikembangkan secara lengkap.
b. Cara Kerja IDS

Pada umumnya, cara kerja IDS adalah mendeteksi dan


menemukan ancaman. Cara kerja ini tidak jauh berbeda
dengan program-program antivirus, dimana sistem akan
mendeteksi aktivitas berbahaya. IDS memantau dan
mencocokan trafik dengan pusat data intrusi yang
menyimpan kumpulan data berbagai jenis penyusupan
atau serangan. Jika terdapat kecocokan, selanjutnya IDS
akan mengidentifikasi sekaligus mengirimkan peringatan.

IDS juga dapat bekerja menggunakan metode lain,


yakni memantau berkas sistem operasi. Cara ini
memungkinkan IDS mendeteksi aktivitas yang berpotensi
merubah file tertentu pada operating system, terutama log
file. Selanjutnya IDS akan mengirimkan peringatan
bilamana sebuah aktivitas diidentifikasi sebagai suatu
ancaman.
B. INTRUSSION PREVENTION SYSTEM (IPS)

IPS (Intrusion Prevention System) adalah sebuah


perangkat jaringan atau perangkat lunak yang berjalan di
belakang firewall untuk mengidentifikasi dan memblokir
ancaman terhadap jaringan dengan menilai setiap paket
yang melintas berdasarkan protokol jaringan dalam
aplikasi dan melakukan pelacakan ancaman terhadap
keamanan jaringan. IPS membuat akses kontrol dengan
cara melihat konten aplikasi, daripada melihat IP address
atau ports yang biasanya digunakan oleh firewall. Sistem
IPS sama dengan sistem setup IDS, IPS mampu mencegah
serangan yang datang dengan sedikit bantuan dari
administrator atau bahkan tidak sama sekali. Serangan
biasanya datang dalam bentuk input data berbahaya ke
aplikasi target atau melalui layanan yang digunakan
penyerang untuk mengganggu dan menguasai aplikasi
atau jaringan target, setelah penyerang atau penyusup
berhasil masuk dan menguasai jaringan maka penyerang
dapat menonaktifkan jaringan target atau bahkan bisa
mengakses semua izin dari aplikasi atau jaringan target.
Oleh karena itu IPS akan menghalangi suatu serangan
sebelum terjadi eksekusi dalam memori dan IPS akan
membandingkan file checksum yang tidak semestinya
mendapatkan izin untuk dieksekusi dan juga
menginterupsi sistem call.

a. Jenis-jenis IPS

Secara umum, ada 2 jenis IPS yaitu:

1. Host-based Intrusion Prevention System (HIPS)

Merupakan sebuah sistem pencegahan yang terdiri


dari banyak lapisan, menggunakan packet filtering,
inspeksi status dan metode pencegahan yang bersifat real-
time untuk menjaga host berada dibawah keadaan dari
efisiensi performansi yang layak. Mekanisme kerjanya
yaitu dengan mencegah kode-kode berbahaya yang
memasuki host agar tidak dieksekusi tanpa perlu
mengecek threat signature.

2. Network-based Intrusion Prevention System (NIPS).

IPS jenis ini dapat menahan semua traffic jaringan dan


memeriksa kelakuan dan kode yang mencurigakan. IPS
jenis ini menggunakan in-line model, sehingga
performansi tinggi merupakan sebuah elemen krusial dari
perangkat IPS untuk mencegah bottleneck pada jaringan.
Oleh karena itu, NIPS biasanya didesain menggunakan 3
komponen untuk mengakselerasi performa bandwidth.
NIPS melakukan pantauan dan proteksi dalam satu
jaringan secara global. NIPS menggabungkan fitur IPS
dengan firewall dan kadang disebut sebagai In-Line IDS
atau Gateway Intrusion Detection System (GIDS).

Kelebihan dan kekurangan IPS

Adapun keuntungan dari menggunakan IPS adalah


sebagai berikut.

1. Mengurangi kejadian penerobosan sistem oleh hacker.

2. Dapat secara otomatis memberikan peringatan ketika


ada paket yang mencurigakan.

3. Mengurangi penggunaan staff keamanan IT.

4. Menanggulangi serangan zero day, brute force, denial


of service, dan lain-lain.
Selain ada keuntungannya, memakai IPS juga ada
kekurangan atau kerugiannya. Adapun kekurangan
pemakaian IPS yaitu:

1. Ketika IPS salah dalam melakukan pencegahan


anacaman, maka paket yang seharvsnya bisa masuk ke
jaringan menjadi tidak bisa masuk. Sehingga akan terjadi
gangguan yang menyebabkan beberapa koneksi tidak
tersambung. Tentu ini menyebabkan terganggunya
kinerja.

2. Jika bandwith tidak besar maka penggunaan IPS dapat


memperlambat kinerja system.

3. Jika terdapat beberapa IPS dalam jaringan maka kinerja


jaringan itu sendiri akan menjadi lambat.

4. Jika IPS dipasang pada host bukan pada jaringan, maka


komputer host tersebut harus memiliki spesifikasi tinggi.
Tentu ini akan menambah biaya belanja perangkat di luar
IPS itu sendiri.

5. Harga IPS mahal.


b. Metode Deteksi pada IPS

Dalam mendeteksi, mengidentifikasi dan mencegah


serangan yang ditujukan ke jaringan, IPS memiliki 4
(empat) metode yaitu:

1. Deteksi Berbasis Tanda Tangan Metode pertama


yaitu metode Signature Base detection, adalah
metode menganalisis paket yang ada di jaringan
berdasarkan tanda yang diberikan oleh paket itu
sendiri. Data mengenai tanda tangan sudah
disimpan di dalam database IPS. Ketika tanda
tangan yang ada di paket lalu lintas jaringan sesuai
dengan tanda tangan yang ada di database, maka
IPS akan melakukan tindakan sesuai dengan
aturan yang telah dibuat.
2. Deteksi Berbasis Anomali Statistik Metode kedua
yaitu metode Stastical Anomaly Detection, yaitu
metode menganalisa jaringan menggunakan pola
yang ada pada jaringan pada saat itu. Di dalam
database IPS terdapat data bagaimana paket data
dan lalu lintas jaringan normal. Ketika ada tadi,
maka IPS akan melakukan tindakan sesvai dengan
rule yang ada pada IPS. anomali atau ada yng tidak
sesuai dengan pola normal
3. Deteksi Analisis Protokol Sateful

Metode ketiga yaitu metode Stateful Protocol


Analysis Detection, yaitu metode menganalisis
jaringan menggunakan penyimpangan yang terjadi
pada jaringan dengan membandingkan profil jaringan
yang normal. Dimana profil ini telah ditanam di dalam
database IPS.

4. Deteksi Basis Kebijakan

Metode keempat yaitu metode Policy Basis


Detection, yaitu administrator memberikan rule-rule
kebijakan keamanan, ketika ada paket atau lalu lintas
jaringan yang terkena rule tersebut maka IPS akan
mengirimkan notifikasi ke administrator.

c. Cara Kerja IPS

Pertama IPS akan melakukan pecegahan penyusupan


(Intrusi) dan mengidentifikasi penyebab intrusi dengan
membandingkan aktivitas yang dicurigai dan tanda yang
ada. Saat intrusi terdeteksi maka IPS akan mengirim
peringatan kepada administrator dan disini firewall akan
memblock serangan yang dicurigai sebagai intusion.

C. PERBEDAAN IDS DAN IPS

IPS dan IDS adalah dua sistem berbeda dengan


kelebihan dan kekurangannya masing-masing. Meski
memiliki teknis yang sama, yakni memantau dan
mendeteksi ancaman pada jaringan, namun keduanya
tidak dapat disamaratakan. Dalam hal ini, IDS hanya
dapat mendeteksi dan mengirimkan peringatan saja.
Sedangkan Intrusion Prevention System (IPS) mampu
mengambil tindakan aktif untuk memblokir ancaman
yang terdeteksi.

Berikut ini adalah beberapa perbedaan IDS dan IPS:

Parameter IDS IPS


Mengirimkan
Hanya peringatan dan
Lingkup
mengirimkan mengambil
tindakan
peringatan tindakan aktif
untuk
menanggulangi
ancaman
Mendeteksi
potensi ancaman
Mendeteksi
dan
Fungsi ancaman dan
memblokirnya.
utama mengirimkan
Mengirimkan
peringatan
peringatan adalah
opsional
Melalui spanning
Inline atau satu
Penyebaran port atau network
jalur
tap
Tidak ada. IDS
Ya, IPS dapat
perlu
mengambil
mengirimkan
Otonomi tindakan tanpa
peringatan ke
campur tangan
analis atau
pengguna
administrator
BAB VIII
KEAMANAN JARINGAN WIRELESS

A. PENGERTIAN

Keamanan jaringan adalah suatu cara atau susatu


system yang digunakan untuk memberikan perlindungan
pada suatu jaringan agar terhindar dari serangan atau
berbagai ancaman dari pihak luar yang tidak
bertanggunag jawab.

Sistem keamamam jaringan komputer merupakan


mesin yang digunakan dalam melakukan identifikasi dan
melakukan pencegahan dari penggunaan yang tidak
sesuai atau tidak sah pada jaringan komputer. Melalui
sistem jaringan inilah dapat membantu untuk melakukan
pencegahan dengan cara menghentikan pengguna yang
tidak sesuai atau seringkali disebut sebagai penyusup.

Jaringan Wireless memiliki lebih banyak kelemahan


dibandingkan dengan jaringan kabel.Kelemahan jaringan
wireless secara umum dapat dibagi menjadi 2 jenis, yakni
kelemahan pada konfigurasi dan kelemahan pada jenis
enkripsi yang digunakan. Berikut adalah kegiatan atau
aktifitas yang dilakukan untuk pengamanan jaringan
wireless WEP (Wired Equivalent Privacy), WPA( WI-FI
Protected Access), MAC Filtering.

Untuk membentuk keamanan pada jaringan, maka ada


2 elemen yang harus dipahami yaitu tembok pengamanan
dan rencana pengamanan

B. JENIS SISTEM KEAMANAN JARINGAN


WIRELESS
1. Wired Equivalent Privasi (WEP)

WEP (Wired Equivalent Privasi) juga disebut dengan


Shared Key Authentication. WEP atau Shared Key
Authentication merupakan metode pengamanan dengan
menggunakan enkripsi kunci yang dimasukkan ke client
maupun ke access point. Kunci atau kata sandi harus
cocok dengan kata sandi yang diberikan akses point ke
client.

Singkatnya Keamanan WEP atau Shared Key


Authentication yaitu Client harus memasukkan kata sandi
/ password authentication yang telah di tentukan oleh
access point untuk dapat terhubung ke jaringan.
WEP menggunakan standart IEEE 802.11b.

2. Wifi Protected Access (WPA)

Wifi Protected Access (WPA) merupakan jenis


keamanan untuk melengkapi dari sistem keamanan WEP.
WPA mengimplementasikan standart IEEE 802.11i.

Keamanan WPA didesain menggunakan PC yang


berfungsi memberikan authetication server yang
memberikan kunci pada masing-masing client dari suatu
jaringan nirkabel yang menggunakan access point sebagai
media sentral komunikasi. WPA menngunakan metode
enkripsi algoritma RC4.

Pengamanan jaringan nirkabel menggunakan metode


WPA harus memenuhi beberapa kebutuhan berikut :

a. Server
Server yaitu komputer yang dituju oleh akses point
yang akan memberikan otentikasi kepada client.
Perangkat lunak yang bisa digunakan antara lain
FreeRADIUS (Remote Authentication Dial in User
Protocol), openRADIUS dan lain-lain
Port
Nomor port yang digunakan adalah 1812.
b. Shared Secret
Share Scret adalah kunci yang akan dibagikan ke
komputer client secara transparant.
Keamanan WPA pada smartphone android dapat
mengenkripsi password wifi sehingga tidak mudah
melihat password wifi yang tersimpan.
Kelebihan metode keamanan WPA :
WPA meningkatkan enkripsi data dengan teknik
Temporal Key Integrity (TKIP) dengan menggunakan
enkripsi RC4.
Kelemahan metode keamanan WPA :
Kelemahan metode keamanan WPA yaitu proses
enkripsi/dekripsi yang lebih lama dan overhead lebih
besar. Jadi proses transmisi data menjadi lebih lambat
dibandingkan metode keamanan WEP.
3. Wifi Protected Access 2 (WPA2)
WPA2 adalah protokol keamanan jaringan nirkabel
pengganti WPA. WPA2 menggunakan algoritma AES
dan CCMP (Counter Cipher Mode with Block Chaining
Message Authentication Code Protocol) sebagai
pengganti TKIP. Oleh karena itu WPA2 menjadi protokol
paling aman dibandingkan WEP dan WPA.

4. Wifi Protected Access – Pre Share Key (WPA-


PSK)

Wifi Protected Access – Pre Share Key (WPA-PSK)


adalah pengamanan jaringan nirkabel teerproteksi melalui
password. Pre Shared Key yaitu metode otentifikasi client
dengan password hingga 133 karakter melalui teknik
enkripsi. WPA menggunakan enkripsi TKIP.

5. Wifi Protected Access 2- Pre Share Key (WPA2-


PSK)

Wifi Protected Access 2- Pre Share Key (WPA2-PSK)


adalah sistem keamanan jaringan nirkabel / wireless yang
terbaru yang lebih baik dari WEP dan WPA-PSK. WPA2-
PSK menggunakan 2 jenis decryption yaitu Advanced
encryption standard (AES) dan Temporal key Integrity
Ptotokol (TKIP). TKIP mempunyai banyak kelemahan,
Oleh karena itu lebih baik menggunakan AES. Dengan
syarat router dan wifi adapter anda support WPA dan
WPA2.

6. Mac Filter

MAC address filtering adalah metode filtering untuk


membatasi akses dari MAC address. Semua perangkat
jaringan mempunyai alamat mac address.

Cara kerja MAC Filtering yaitu Access point atau


Router menseleksi komputer atau perangkat mana sayang
yang dapat terhubung ke jaringan. Jadi, tidak semua
perangkat dapat terhubung ke jaringan wifi tersebut.

C. KELEMAHAN DAN CELAH KEAMNAN


WIRELESS

Secara garis besar, celah pada jaringan wireless


terbentang di atas empat layer di mana keempat layer
tersebut sebenarnya merupakan proses dari terjadinya
komunikasi data pada media wireless. Jadi sebenarnya,
pada setiap layer proses komunikasi melalui media
wireless terdapat celahcelah yang menunggu untuk
dimasuki. Maka itu, keamanan jaringan wireless menjadi
begitu lemah dan perlu dicermati dengan ekstra teliti.
Layer-layer beserta kelemahannya tersebut adalah
sebagai berikut:

a. Physical Layer: Seperti diketahui, Physical layer


(layer fisik) dari komunikasi data akan banyak
berbicara seputar media pembawa data itu sendiri. Di
dalam sistem komunikasi data wireless, yang menjadi
media perantaranya tidak lain adalah udara bebas. Di
dalam udara bebas tersebut, data yang berwujud
sinyal-sinyal radio dalam frekuensi tertentu lalu-
lalang dengan bebasnya. tentu sudah bisa
dibayangkan bagaimana rentannya keamanan data
tersebut karena lalu-lalang di alam bebas. Siapa saja
mungkin bisa menangkapnya, menyadapnya bahkan
langsung membacanya tanpa sepengetahuan.Jika
hanya untuk penggunaan pribadi yang sekadar iseng-
iseng saja,disadap atau dibaca oleh orang lain tentu
tidak akan terlalu berbahaya meskipun agak
menjengkelkan juga. Namun, bagaimana jika
kelemahan- kelemahan ini terdapat pada jaringan
wireless perusahaan yang didalamnya terdapat
berbagai transaksi bisnis,proyek- proyek perusahaan,
info-info rahasia, rahasia keuangan, dan banyak lagi
informasi sensitif di dalamnya. Tentu penyadapan
tidak dapat ditoleransi lagi kalau tidak mau
perusahaan menjadi bulan-bulanan orang.
b. Network Layer: Network layer (layer jaringan)
biasanya akan banyak berbicara seputar
perangkatperangkat yang memiliki kemampuan untuk
menciptakan sebuah jaringan komunikasi yang
disertai juga dengan sistem pengalamatannya. Pada
jaringan komunikasi wireless, perangkat yang biasa
digunakan sering disebut dengan istilah Access Point
atau disingkat AP. Sistem pengalamatan IP tentu akan
banyak ditemukan pada perangkat ini. Karena
melayani komunikasi menggunakan media bebas
yang terbuka, maka AP-AP tersebut juga dapat
dikatakan sebagai perangkat yang terbuka
bebas.Perangkat jaringan yang tidak diverifikasi dan
dikontrol dengan baik akan dapat menjadi sebuah
pintu masuk bagi para pengacau. Mulai dari hanya
sekadar dilihat- lihat isinya, diubah sedikit-sedikit,
sampai dibajak penuh pun sangat mungkin dialami
oleh sebuah AP. Untuk itu, perlu diperhatikan juga
keamanan AP-AP pada jaringan wireless yang ada.
Selain itu, komunikasi antar-AP juga harus dicermati
dan perhatikan keamanannya.
c. User Layer :Selain keamanan perangkat jaringan yang
perlu diperhatikan, juga perlu diperhatikan dan
dicermati siapa-siapa saja yang mengakses jaringan
wireless yang ada. Jaringan wireless memang
menggunakan media publik untuk lalu-lintas datanya,
namun jika jaringan yang ada bukan merupakan
jaringan publik yang dapat diakses oleh siapa saja,
tentu harus ada batasan-batasan pengaksesnya. Tidak
sulit bagi para pengguna yang tidak berhak untuk
dapat mengakses sebuah jaringan wireless. Jika
sembarangan pengguna dapat menggunakan jaringan
yang ada, tentu hal ini akan sangat merugikan para
pengguna lain yang memang berhak. Sebuah jaringan
wireless yang baik harus memiliki kepastian bahwa
hanya para pengguna yang dikenal, yang dipercaya,
dan yang memang berhak yang dapat mengakses
jaringan tersebut. Perangkat-perangkat jaringan yang
biasa bergabung dalam jaringan wireless tersebut juga
harus dapat di-track dan dimonitor dengan benar,
karena hal ini akan sangat berguna untuk kepentingan
monitoring, accounting, untuk mengetahui tren-tren
yang terjadi dalam jaringan yang ada, dan banyak lagi.
d. Application Layer: Jaringan yang menggunakan
media kabel saja dapat membuka celah-celah yang
ada pada aplikasi dengan cukup lebar, apalagi jaringan
wireless yang memang rentan di seluruh layernya.
Aplikasi-aplikasi bisnis yang penggunaannya lalu-
lalang melalui media wireless tentu sangat rentan
keamanannya, baik sekadar disusupi maupun di DoS
(Denial of Service). Untuk itu, jaringan wireless yang
baik harus juga dapat melindungi aplikasi-aplikasi
yang berjalan di dalamnya agar tidak dengan mudah
dikacaukan

Berikut ini adalah beberapa celah yang sangat umum


terdapat di dalam sebuah jaringan wireless mulai dari
layer yang paling bawah:
a. Physical Layer
1. Bleeding Coverage Area:Seperti diketahui, sinyal
radio yang dipancarkan oleh Access Point (AP)
berpropagasi dalam berbentuk tiga dimensi,
memiliki panjang jangkauan, lebar jangkauan,
dan tinggi jangkauan. Sinyal radio cukup sulit
untuk diketahui dan diprediksi area-area mana
saja yang dapat dijangkaunya. Melihat hal ini,
sangatlah mungkin bagi sebuah jaringan wireless
untuk dapat melebarkan jangkauannya di luar dari
batasan-batasan fisik yang dibutuhkan. Misalnya,
memasang sebuah AP di ruangan kantor untuk
meng-cover seluruh ruangan kantor, namun
kenyataannya kantor tetangga yang berada tepat
di sebelah, juga masih dapat menggunakan
jaringan wireless ini. Inilah yang disebut dengan
bleeding coverage area. Dengan adanya coverage
area yang tidak diinginkan ini, resource- resource
sensitif perusahaan akan sangat berpotensial
untuk dieksploitasi oleh orang-orang luar dengan
perangkat wireless-nya. Bahkan ada juga
beberapa orang yang dengan sengaja mencaricari
bleeding coverage area ini untuk digunakan dan
dieksploitasi. Apa yang dilakukan oleh
orangorang ini sering disebut dengan istilah war
driving.
2. AP External Pengacau Para pengguna yang
memiliki perangkat wireless di PC, notebook,
PDA, ponsel, dan banyak lagi, memiliki
kemungkinan untuk berasosiasi dengan AP
manapun selama AP tersebut memang meng-
cover lokasi di mana perangkat tersebut berada
dan juga memberikan izin. Jika berada di kantor,
tentunya harus terkoneksi ke dalam jaringan
wireless yang dipancarkan oleh AP yang telah
ditentukan oleh kantor tersebut. Namun, apa
jadinya jika ada sebuah AP milik orang lain yang
area coverage-nya juga menjangkau perangkat
yang ada. Kemudian perangkat yang ada tersebut
tanpa atau dengan disadari berasosiasi dengan
external AP tersebut. Apa yang akan terjadi?
Tentunya akan terkoneksi ke dalam jaringan
external tersebut yang tidak ketahui ada apa di
balik jaringan tersebut. Dari segi keamanan, hal
ini sangat berbahaya karena mungkin tanpa
disadari memberikan data sensitif, misalnya
password-password otentikasi yang sebenarnya
harus diketikkan di dalam jaringan wireless yang
sesungguhnya Atau mungkin saja ketika sudah
terkoneksi ke dalam jaringan wireless external
tersebut, perangkat yang ada akan segera
dieksploitasi dan data dicuri. Atau mungkin juga
jaringan tersebut memberikan koneksi Internet
untuk digunakan, namun dengan dilengkapi
packet sniffer dan penyadap-penyadap canggih
lainnya sehingga semua transaksi Internet dapat
diketahui oleh orang lain. Jika sudah berada
dalam kondisi ini, sudah dapat dikatakan sebagai
korban pencurian yang tanpa disadari masuk
sendiri ke dalam sarang pencuri. Atau mungkin
juga jaringan tersebut memberikan koneksi
Internet untuk digunakan, namun dengan
dilengkapi packet sniffer dan penyadap-
penyadap canggih lainnya sehingga semua
transaksi internet dapat diketahui oleh orang lain.
Selain itu, adanya AP external yang area
coverage-nya masuk ke dalam area tentu juga
dapat menyebabkan interferensi terhadap sinyal-
sinyal komunikasi jaringan yang ada. Interferensi
ini tentu akan sangat mempengaruhi performa
dan kelangsungan jaringan wirelss ini.
b. Network Layer -Rogue AP. “Rogue AP”, maksud dari
kata ini adalah ditujukan untuk AP-AP yang tidak
diketahui atau tidak terdaftar keberadaannya oleh para
administrator sebuah jaringan wireless. Atau mungkin
bisa juga disebut dengan istilah AP liar. AP-AP liar
ini sangat berbahaya sekali bagi keamanan jaringan
wireless karena AP-AP ini memang tidak pernah
diinginkan keberadaannya. Selain mengganggu
keamanan, tentu juga bisa mengganggu sinyal-sinyal
pembawa data pada frekuensi tertentu. Biasanya
keberadaan AP liar cukup sulit untuk dicegah karena
ketidakpastian area yang dijangkau oleh sebuah
jaringan wireless, apalagi untuk yang berskala besar.
Secara umum, ada dua sumber yang dapat membuat
rogue AP muncul di dalam jaringan wireless yang ada:
1. Operator atau karyawan yang tidak melakukan
operasi secara prosedural.
2. Hacker:Selain karyawan, para hacker yang
dengan sengaja meninggalkan perangkat AP nya
di dalam jaringan kantor juga bisa terjadi. -Fake
AP.
Fake AP atau arti secara harafiahnya AP palsu,
merupakan sebuah teknik pencurian hak akses
oleh sebuah AP untuk dapat tergabung ke dalam
sebuah jaringan wireless dan ikut melayani para
penggunanya. Tidak hanya melayani
penggunanya, AP-AP lain juga mungkin akan
berasosiasi dengan AP ini. Hal ini disebabkan
karena mungkin pemilik AP palsu tersebut
berhasil mendapatkan SSID dari jaringan
wireless tersebut dan menggunakan AP-nya
untuk mem- broadcast SSID itu. Sehingga
pengguna akan melihat SSID yang sama baik dari
AP yang sebenarnya maupun dari AP yang palsu.
Jika pengguna tersebut tergabung dalam jaringan
AP yang palsu, maka datanya akan dengan mudah
dapat dicuri. Lebih parahnya lagi, jika AP ini juga
memiliki kemampuan memalsukan alamat MAC
dari sebuah AP sebenarnya yang ada di dalam
jaringan tersebut. Dengan MAC yang disamakan
dengan MAC dari AP sebenarnya, AP palsu akan
dikenal sebagai AP yang memang telah
diotorisasi di dalam jaringan tersebut. Akibatnya
AP palsu tersebut dapat juga berasosiasi dengan
APAP lain dan diperlakukan seperti halnya AP
yang sebenarnya. Ini akan sangat berbahaya
karena informasi login, otentikasi, dan banyak
lagi dapat diambil oleh pengguna AP palsu ini.
Bahkan jika bisa berasosiasi dengan AP lainnya,
lebih banyak lagi yang dapat dilakukan(Herdiana,
2014).
BAB IX
VIRUS KOMPUTER DAN MALWARE

A. VIRUS

Virus Komputer merupakan suatu program atau


aplikasi yang dapat memperbanyak, dan menyebar
dengan sendirinya, dan menyebabkan efek negatif pada
komputer yang terjangkit. Biasanya virus masuk kedalam
komputer dengan cara menyisipkan dirinya dalam suatu
file ataupun program. Efek yang ditimbulkan virus
komputer pun beragam, mulai dari hilangnya file dari
komputer, timbul error yang tidak biasa (misalnya freeze),
program tidak dapat digunakan, hingga file yang dicuri.
Virus juga dapat memungkinkan untuk merusak hardware
pada komputer. Komputer yang terjangkit banyak virus
biasanya sudah tidak bisa di bersihkan dengan antivirus
lagi, dan salah satu caranya adalah membersihkan / format
harddisk dalam komputer.

Virus adalah istilah yang sering digunakan


masyarakat umum saat komputer tidak bisa diakses atau
ada data yang hilang di dalam komputer. Salah satu jenis
malware yang bertujuan untuk menginfeksi komputer,
namun membutuhkan intervensi pihak ketiga (umumnya
manusia) adalah virus. Supaya manusia mau menjalankan
dirinya, virus memalsukan diri sebagai program, seperti
.doc, .jpg atau folder yang jika di klik akan menjalankan
virus.

a. Jenis-jenis virus komputer

Jenis – jenis virus pun tidak hanya 1 jenis. Banyak sekali


jenis – jenis virus, dan memiliki dampak yang berbeda –
beda.

1. Trojan

Trojan adalah virus yang dibuat dengan tujuan untuk


mencuri data serta mengkontrol data korban. Virus ini
masuk kedalam komputer lewat internet, email, dan lain –
lain.

2. Worm

Worm dikategorikan sebagai virus yang tidak


membahayakan, namun mengganggu. Pasalnya, jika
komputer terjangkit virus worm dibiarkan terlalu lama,
worm akan menggandakan dirinya sendiri dan membuat
space pada harddisk pengguna penuh.

3. Memory Resident

Biasa akan menyerang RAM. Komputer yang


terjangkit virus ini biasanya sering mengalami
perlambatan pada program ketika dijalankan.

4. Companion Virus

Merupakan virus yang cukup sulit untuk di Track.


Virus ini cukup mengganggu karena dapat mengubah
format dari file kita. Hal tersebut membuat file kita tidak
dapat dibuka atau bahkan sulit ditemukan

5. FAT Virus
Atau File Allocation Table Virus adalah virus yang
cukup berbahaya, karena memiliki kemampuan untuk
menghancurkan file kita. Selain menghancurkan, bisa
saja virus ini menyembunyikan file – file kita, sehingga
seakan akan hilang atau terhapus.

Banyak efek samping yang dapat diakibatkan oleh virus,


efek samping ini dapat mempengaruhi program maupun
sistem komputer. Beberapa keluhan yang umum terjadi
akibat infeksi virus komputer antara lain adalah:

• Memory harddisk yang tiba-tiba menjadi sangat


penuh

• File atau program yang corrupt

• File tiba-tiba hilang atau hidden

• Sistem mudah restart dan mati dengan sendirinya

• Muncul beberapa file atau program baru di komputer


tanpa diinstal

Walaupun virus dapat mengakibatkan banyak hal


negative, namun kita masih bisa mencegah dan mengatasi
virus yang telah atau akan menginfeksi komputer kita.
Berikut beberapa langkah-langkah yang dapat di lakukan:

• Install pembaruan komputer dan anti virus


Kalian harus memastikan bahwa komputer kalian
selalu di update setiap kali ada update baru, karena
biasanya update merupakan perbaikan dan
penambahan dari versi yang sebelumnya.
• Berhati-hati saat download atau menggunakan public
Wi-Fi
Wi-Fi gratis bukanlah hal yang selalu bagus, karena
apabila anda sedang berada di area public, Wi-Fi
gratis bisa aja merupakan jebakan yang disiapkan oleh
hacker untuk mencuri data dan informasi maupun
menyisipkan virus terhadap komputer anda.
Koneksikan perangkat anda ke Wi-Fi yang benar-
benar terpercaya.

• Scanning anti virus terhadap portable device


Selalu berhati-hati akan portable device yang akan
terhubung ke komputer anda (contohnya usb atau
flashdisk) kalian harus selalu melakukan scanning
untuk device yang bersifat portable karena portable
device sering kali membawa virus dari komputer lain.

• Backup data secara berkala


Ini merupakan rencana cadangan apabila komputer
anda telah terinfeksi oleh virus komputer. Biasakan
untuk melakukan backup terhadap data-data yang
penting, karena apabila data benar-benar telah
terinfeksi oleh virus ataupun hilang, maka anda masih
memiliki data-daa utama yang berada di lokasi atau
perangkat berbeda dan anda bisa mengakses data
tersebut dengan aman.

B. MALWARE

Malicious Software adalah software yang diciptakan


untuk tujuan jahat. Pada dasarnya, malware adalah
software/program komputer. Namun, malware bertujuan
merugikan. Aksinya seperti mengubah (menghapus,
mencuri, atau menyembunyikan) data, mengonsumsi
bandwidth atau sumber daya lain tanpa seizin pemilik
komputer. Jika komputer terkena malware, kemungkinan
akan terjadi pencurian data dalam komputer tanpa
sepengetahuan pemiliknya dan dapat menghabiskan
bandwith atau daya lain tanpa diketahui pemilik komputer
tersebut.

a. Jenis Malware

Memahami berbagai macam jenisnya bisa menjadi


upaya pencegahan masuknya malware pada jaringan
komputer. Berikut ini beberapa jenis malware yang harus
Anda perhatikan:
1. Virus

Jenis malware pertama adalah virus. Virus merupakan


malware yang muncul melalui unduhan pada situs web,
penggunaan USB, dokumen komputer, koneksi jaringan,
dan lain sebagainya. Jenis malware ini diciptakan untuk
mengganggu proses kerja sistem serta merusak dan
menghilangkan data, informasi, atau dokumen pada
komputer.

Virus dapat bekerja ketika pengguna mulai membuka


sebuah dokumen yang telah terinfeksi sebelumnya. Selain
itu virus juga dapat melakukan replikasi dan menyebar
pada sistem komputer tanpa sepengetahuan pengguna.

2. Adware

Adware merupakan jenis malware yang dapat


memunculkan iklan pada suatu situs web ketika pengguna
melakukan aktivitas tertentu pada situs tersebut.
Perangkat lunak ini umumnya berada di bagian belakang
iklan yang muncul. Ketika mengklik iklan tersebut,
adware dapat masuk ke jaringan komputer.
Jenis malware ini tidak membahayakan data pada
komputer, namun mampu mengirimkan spyware yang
digunakan untuk melihat seluruh aktivitas komputer,
mengumpulkan data dan informasi pribadi untuk
kemudian digunakan oleh hacker. Informasi pribadi
berupa kata sandi, informasi kartu kredit, dan lain lain
akan bisa dicuri.

3. Trojan

Trojan merupakan malware yang bekerja dengan


melakukan penyamaran sebagai sebuah aplikasi yang
tidak berbahaya sehingga meyakinkan pengguna untuk
mengunduh dan menggunakan aplikasi tersebut.

Ketika aplikasi telah diunduh dan mulai digunakan,


trojan akan secara cepat menyebar dan melihat seluruh
aktivitas komputer. Selain itu, malware ini akan mencuri
informasi dan data pribadi Anda.

4. Worm

Jenis malware selanjutnya yaitu worm. Worm


merupakan jenis malware yang memiliki kemampuan
untuk menggandakan dirinya, sehingga dapat dengan
mudah menyebar pada sistem komputer. Jenis malware
ini masuk melalui jaringan internet, aplikasi ilegal, atau
dokumen mencurigakan yang dikirimkan melalui email.

5. Botnet

Robot network atau sering disebut dengan botnet


merupakan jenis malware berbentuk sekumpulan bot yang
menyusup pada seluruh jaringan serta sistem komputer
yang dikendalikan oleh hacker. Botnet digunakan sebagai
alat untuk mendapatkan jalan masuk dan mengontrol
perangkat melalui data yang diperoleh sebelumnya.

6. Ransomware

Ransomware merupakan jenis malware yang bekerja


dengan cara mengunci dan menolak pengguna untuk bisa
menggunakan sistem komputer serta mengakses data di
dalamnya. Malware ini digunakan oleh para hacker untuk
melakukan kejahatan cyber, menuntut sejumlah uang
sebagai tebusan untuk membuka kembali sistem.
b. Bahaya Malware

Tak berhenti pada pengetahuan terhadap berbagai


jenis malware, bahaya dan dampak yang disebabkan oleh
malware juga merupakan informasi penting. Berikut
merupakan bahaya malware pada website:

1. Iklan yang Tidak Relevan

Malware dapat menyebabkan munculnya iklan yang


tidak relevan pada website. Iklan muncul secara tiba tiba
dengan konten yang tidak sesuai dengan website. Pastikan
Anda memindai website menggunakan aplikasi anti virus
untuk mendeteksi malware. Dengan begitu, malware
dapat dihilangkan dari situs web.

2. Perubahan Tampilan Website

Malware dikatakan membahayakan bagi website


karena perangkat lunak tersebut dapat melakukan
perubahan pada tampilannya tanpa izin dari pemilik.
Tidak hanya itu, malware dapat menambahkan konten
yang berbeda di dalamnya. Hal ini bertujuan untuk
menurunkan eksistensi website, sehingga jumlah
pengunjung akan berkurang bahkan hilang.
3. Pencurian data

Dampak paling berbahaya dari adanya malware


adalah terjadinya pencurian data. Data pada sebuah situs
dikumpulkan oleh malware untuk kemudian dapat
digunakan dalam tindak kejahatan.

Data yang menjadi tujuan utama malware antara lain


informasi pribadi, kata sandi, informasi kartu kredit, dan
akun yang tersimpan pada website.

4. Tidak Tersedia Pada Situs Pencarian

Dampak dari perubahan tampilan menyebabkan


website terancam hilang dari hasil mesin pencarian. Hal
ini disebabkan oleh mulai tidak relevannya isi konten
pada situs, sehingga menyebabkan mesin pencari
menganggap situs tidak relevan untuk muncul pada hasil
pencarian.
BAB X
SNIFFING DAN SESSION HIJACKING

A. SNIFFING

Sniffing adalah salah satu kejahatan siber atau digital


yang dilakukan menggunakan jaringan internet. Sniffing
dilakukan untuk tindakan merugikan korbannya, yakni
mengambil data untuk penggunaan ilegal.

Penipuan sniffing bisa terjadi ketika anda sedang


terhubung dengan jaringan internet yang bersifat publik,
atau saat proses transfer data dari client ke server maupun
sebaliknya. Sniffing akan bekerja saat terjadi aliran data
yang bolak-balik dari client dan pengguna.

Sniffing akan beraksi dengan menangkap paket-paket


data yang dikirimkan menggunakan bantuan tools.
Selanjutnya sniffing akan menyusup pada gadget atau
perangkat korban. Pelaku sniffing akan memasukkan
sebuah program atau APK berbahaya untuk mencuri
seluruh data korban.
a. Jenis-jenis Sniffing

Ada dua jenis kejahatan siber sniffing, yaitu aktif dan


pasif. Kedua jenis sniffing ini memiliki cara kerja yang
berbeda namun tujuannya tetap sama, untuk mencuri data
korbannya.

Active Sniffing

Sniffing aktif adalah tindak kejahatan siber dengan


cara mengubah isi paket data. Tindakan yang kerap
dilakukan biasanya, yaitu ARP Poisoning dan Man in the
Middle Attack (MITM). Active sniffing dijalanka pada
switch jaringan, bukan pada perangkat hub.

Passive Sniffing

Jenis passive sniffing adalah tindakan cyber crime


dengan cara menyadap tanpa mengubah paket data dalam
jaringan yang dikirimkan client dan server. Saat terjadi
sniffing ini, proses paket data masih utuh dan tidak
berubah. Passive sniffing tidak menunjukkan tanda-
tandanya sehingga korban biasanya tidak sadar atau tidak
curiga. Passive sniffing dijalankan lewat perangkat hub
yang bertugas menyebarkan sinyal ke semua komputer
client.

b. Cara Menghindari Sniffing

Sniffing adalah kejahatan siber yang bisa


menimbulkan banyak kerugian bagi korbannya, baik
material maupun morel. Ada aksi sniffing yang sampai
menguras habis isi saldo dalam rekening korban lewat
mobile banking.

Oleh karena itu, anda perlu menjaga aktivitas digital


supaya terhindar dari sniffing. Berikut sejumlah tips untuk
menghindari sniffing.

1. Jangan sembarangan mengunduh aplikasi atau


mengeklik tautan yang dikirim melalui WhatsApp,
SMS, atau email.
2. Cek keaslian telepon, WhatsApp, SMS, dengan
cara menghubungi call center resmi perusahaan
terkait
3. Mengunduh aplikasi hanya dari sumber yang resmi
atau terpercaya, seperti website perusahaan,
Google Play Store, App Store, dan lainnya.
c. Cara Mendeteksi Sniffing

Ada sejumlah cara yang bisa anda lakukan untuk


mendeteksi sniffing. Langkah ini perlu anda pahami agar
bisa menghindari aksi sniffing yang diam-diam masuk ke
perangkat anda. Untuk mendeteksi sniffing, anda dapat
melakukan dengan bantuan alat atau tools sebagai berikut:

• Wireshark
• Debooke
• Dsniff
• Metode ping
• Metode ARP
• On local host
• ARP watch
• Menggunakan IDS

B. SESSION HIJACKING

Sebelum mengenal session hijacking lebih dalam,


kamu harus tahu terlebih dahulu apa itu ‘hijacking’.
Hijacking adalah tindakan yang dilakukan seseorang agar
bisa masuk ke dalam sistem melalui operational systems.
Biasanya hijacker menggunakan bot server atau
software tertentu dengan tujuan untuk mencuri informasi,
database, mengambil alih, bahkan merusak sistem. Sistem
yang dimaksud dapat berupa perangkat lunak, jaringan,
website, server, dan sebagainya.

Session hijacking adalah kejahatan cyber berupa


pengambilan kendali session milik user lain. Aksi ini
dilancarkan setelah pelaku atau hacker berhasil
mendapatkan autentikasi session ID dari data yang
tersimpan pada cookie. Selama sesi berlangsung, hacker
memiliki kewenangan dan memegang kendali atas session
yang telah dibajak.

Session hijacking juga dikenal sebagai peretasan TCP


session, dimana aksi ini dilakukan dengan metode
menyamar sebagai user berwenang untuk mendapatkan
session ID secara diam-diam. Jika session ID berhasil
didapatkan, maka hacker atau penyerang memiliki akses
dan wewenang yang sesuai dengan perizinan user tersebut
di jaringan.
a. Cara Kerja Session Hijacking

Cara kerja pembajakan sesi ini bisa saja berbeda-beda


tergantung teknik yang digunakan penyerang. Agar lebih
jelas, berikut ini penjelasannya.

• Sniffing Session: Penyerang akan menangkap lalu


lintas jaringan yang didalamnya termasuk session ID
pada suatu website menggunakan sniffer seperti
Wireshark. Jika aksi ini berhasil dilancarkan,
memungkinkan penyerang mendapatkan akses yang
tidak sah.
• Predictable session token ID: Server biasanya
menggunakan algoritma tertentu untuk menghasilkan
session ID. Prediktabilitas token sesi yang besar bisa
menjadi sebuah kelemahan karena mudah ditebak atau
diprediksi. Penyerang bisa saja memprediksi session
ID yang valid dengan cara menganalisis pola ID yang
berhasil didapatkan sebelumnya.
• Cross site scripting: Penyerang memanfaatkan
kerentanan sebuah aplikasi atau server dengan
menyuntikkan script tertentu. Jika halaman tidak
disetel dalam sesi cookie, penyerang bisa
mendapatkan session dari script yang telah
diinjeksikan. Dimana, hal ini memungkinkan
penyerang mengakses informasi yang dibutuhkan
untuk membajak session ID.
• Session sidejacking: Penyerang mencegat cookie sesi
dan memantau seluruh lalu lintas jaringan
menggunakan packet sniffing. Aksi ini biasanya
dilancarkan setelah user melakukan otentikasi pada
suatu server. Jika seluruh sesi tidak terenkripsi TLS,
penyerang bisa saja membajak sesi saat pengguna
mengakses halaman login pada suatu website atau
aplikasi.
b. Jenis Session Hijacking

Session hijacking memiliki dua jenis yang berbeda,


yakni active session hijacking dan passive session
hijacking. Agar kamu lebih paham, berikut ini penjelasan
lengkapnya:

1. Active session hijacking

Penyerang secara aktif ikut dalam


komunikasi client dengan server sebagai ‘man in the
middle’. Tujuannya adalah agar penyerang dapat
mengambil alih session dengan cara memutus
komunikasi tersebut. Serangan ini bisa dikatakan berhasil
jika penyerang dapat menebak nomor sequence dari
sebuah server.

Nomor sequence sendiri dibuat berbeda-beda


tergantung operating system yang digunakan suatu
perangkat. Cara yang terbaru adalah membuat nilai awal
nomor sequence berdasarkan nilai secara acak
atau random. Sementara cara lama untuk membuat
nomor sequence adalah dengan menambahkan nilai
konstan.

Untuk melancarkan aksi ini, terdapat beberapa proses


yang harus dilalui, di antaranya yaitu:

1) Tracking: Penyerang mulai melancarkan aksinya


dengan melakukan tracking koneksi terlebih dahulu.
Untuk mencari target, penyerang biasanya
menggunakan sniffer atau sejenis scanning tools
seperti nmap. Setelah itu, ARP Spoofing akan
dilakukan pada komunikasi yang terjadi antar host.
Langkah ini dilakukan agar penyerang bisa menyadap
dan melihat komunikasi tersebut. Hal ini
memungkinkan penyerang mendapatkan beberapa
informasi yang dibutuhkan seperti nomor sequence
dan acknowledgement.
2) Desynchronizing: Langkah membelokkan koneksi ini
dilakukan saat server dan client sudah tidak lagi
mengirimkan data. Pada kondisi ini, nomor sequence
server tidak lagi sama dengan nomor sequence client,
begitupun sebaliknya.
Untuk melakukan aksi ini, penyerang harus merubah
nomor sequence pada server. Hal ini dapat dilakukan
dengan cara mengirimkan null atau data kosong ke
sebuah server. Alhasil, nomor sequence server pun
berubah tanpa mempengaruhi nomor sequence milik
client.
3) Resetting: Selanjutnya, penyerang akan membuat
koneksi baru dengan nomor sequence berbeda. Hal ini
bisa dilakukan dengan cara mengirimkan sebuah reset
flag ke server yang telah ditargetkan. Dengan begitu,
koneksi yang terjadi antara client dan server akan
terputus.
4) Injecting: Di tahap ini, komunikasi client dengan
server akan diinterupsi oleh penyerang. Dengan
begitu, memungkinkan penyerang untuk melakukan
injeksi dan memasukkan paket lain pada komunikasi.

2. Passive session hijacking

Sesuai namanya, session hijacking atau pembajakan


sesi jenis ini dilakukan secara pasif. Dengan
memanfaatkan sniffer, penyerang bisa mendapatkan
autentikasi berupa username dan password untuk login ke
sebuah server. Autentikasi yang berhasil didapatkan tidak
diubah sedikitpun agar pemilik asli tidak sadar bahwa
aksesnya telah dibajak. Meski begitu, tidak jarang juga
penyerang merubah informasi sensitif serta mengambil
alih semua akses.

c. Cara Mencegah Session Hijacking

Meski kejahatan siber seperti session hijacking


merajalela di dunia internet, namun bukan berarti tidak
dapat diantisipasi. Berikut ini adalah cara mencegah
session hijacking:

3. Menggunakan field tersembunyi

Dalam form HTML, field tersembunyi biasanya


digunakan untuk mengembalikan atau mengirimkan
informasi, baik di browser maupun server sebuah website.
Keuntungan dari field tersembunyi ini adalah field bisa
terus bekerja tanpa henti meskipun browser disetel untuk
menolak cookie secara keseluruhan.

4. Menggunakan cookie

Penggunaan cookie diklaim lebih menguntungkan


dibandingkan field tersembunyi. Pasalnya, cookie tidak
memerlukan form HTML apapun untuk dikirimkan
kembali ke server. Karena penggunaannya lewat browser,
Cookie serta request HTTP yang dibutuhkan akan dikirim
ke web server jika ada cookie yang diterima pada server
yang sama sebelumnya.
BAB XI
VIRTUAL PRIVATE NETWORK (VPN) &
REMOTE SECURE ACCESS

A. VPN

Virtual Private Network atau VPN adalah layanan


jaringan virtual yang melindungi privasi Anda saat online
di Internet. Cara kerjanya yaitu dengan menyamarkan
alamat IP dan mengenkripsi traffic sehingga Anda bisa
online dengan aman dan membuka konten yang diblokir
di negara atau wilayah Anda.

Dalam bahasa Indonesia, arti VPN adalah Jaringan


Pribadi Virtual, yang berarti jaringan ini dimulai dari sisi
Anda sebagai pengguna. Virtual Private Network kini
menjadi salah satu solusi yang paling ampuh untuk
melindungi privasi dan keamanan internet.

Selain dalam hal privasi dan keamanan, VPN juga


memungkinkan Anda mengakses lebih banyak konten di
internet. Anda bisa mengubah lokasi virtual dengan VPN
dan membuka website yang biasanya hanya bisa diakses
di wilayah tertentu, umumnya di luar negeri.
a. FUNGSI VPN

Berikut fungsi VPN dan mengapa Anda


memerlukannya.

1. Menjaga Privasi

Tugas VPN adalah mengenkripsi traffic jaringan dan


merutekan koneksi internet melalui remote server. VPN
memungkinkan Anda menyembunyikan data online
seperti IP address, lokasi, histori pencarian dan
browsing, serta aktivitas download.

Dengan demikian, ISP, website yang dibuka, dan


pihak luar lainnya pun tidak akan bisa membaca data
online tersebut apabila Anda menggunakan VPN.

2. Meningkatkan Keamanan

Tidak bisa dipungkiri kalau internet memang penuh


dengan ancaman keamanan yang menargetkan website
dan pengguna. Enkripsi VPN dan penyamaran IP
address bisa meningkatkan keamanan dalam aktivitas
online setiap pengguna.
Kalau Anda browsing internet menggunakan
koneksi tidak tepercaya, misalnya Wi-Fi umum, Anda
sangat berisiko menjadi korban cyberattack. Dengan
VPN, koneksi internet Anda akan dienkripsi dan alamat
IP Anda akan disembunyikan dari jaringan yang tidak
aman dan semacamnya.

Bagi pekerja remote, VPN tidak hanya penting untuk


mengakses file perusahaan, tapi juga menjaga keamanan
data rahasia perusahaan. Selain itu, VPN juga menjaga
keamanan data tersebut agar tidak dibaca atau dicuri
oleh pihak luar yang berbahaya.

3. Memberikan Kebebasan Berinternet

VPN bisa mengubah lokasi virtual penggunanya,


jadi Anda bisa membuka konten yang tidak tersedia di
wilayah atau negara Anda.

Contohnya adalah acara TV di Netflix yang mungkin


hanya tersedia di lokasi tertentu, atau website media
sosial yang diblokir di negara Anda. Dengan mengganti
lokasi melalui VPN, Anda pun bisa mengakses konten
yang diblokir menurut wilayah tersebut.
Koneksi VPN juga bisa menembus pembatasan data
dan bandwidth oleh ISP, karena ada beberapa ISP yang
membatasi bandwidth untuk layanan online yang butuh
banyak resource, misalnya website streaming atau
jaringan peer-to-peer (P2P). VPN bisa melakukan
bypass sehingga Anda bisa memaksimalkan koneksi
internet kapan saja.

Beberapa toko online dan website penjualan tiket


juga menampilkan harga berbeda untuk pelanggannya
berdasarkan lokasi atau kebiasaan belanja mereka. Nah,
VPN bisa mencegah hal ini, dan membantu Anda
mendapatkan harga terbaik saat berbelanja online.

Dengan banyaknya manfaat VPN seperti di atas,


kami sangat merekomendasikan Anda untuk
menggunakan VPN saat:

• Menggunakan Wi-Fi yang tidak aman. Gunakan VPN


saat terhubung ke jaringan publik, misalnya Wi-Fi
gratis. VPN akan mencegah administrator jaringan
dan pelaku kejahatan cyber di jaringan agar tidak
membaca dan mencuri data Anda.
• Bepergian atau traveling. VPN memungkinkan Anda
menerima konten lokal seperti biasanya, bahkan saat
Anda bepergian ke negara lain.
• Menggunakan layanan streaming. Menonton konten
video secara online dari layanan streaming
menggunakan VPN bisa mencegah pembatasan
kecepatan dari ISP. Anda juga bisa mengakses film
dan acara TV yang tersedia di negara lain.
• Bermain game online. Beberapa game membatasi
fitur-fiturnya berdasarkan wilayah. Dengan VPN,
Anda bisa mengakses fitur-fitur khusus tersebut.
• Mendownload file. Tanpa VPN, aktivitas download
Anda bisa dilihat oleh ISP. Kalau Anda ikut berbagi
file secara P2P, orang asing bisa melihat alamat IP
Anda. Dengan menggunakan VPN saat
mendownload, Anda bisa mencegah masalah privasi
ini.
• Belanja online. Dengan VPN, Anda bisa mencegah
pemberlakuan perbedaan harga yang ditampilkan dan
mendapatkan tawaran terbaik untuk barang yang mau
dibeli.
b. JENIS-JENIS VPN

Ada berbagai jenis VPN yang bisa digunakan, dan


masing-masing memiliki tujuannya sendiri. Untuk yang
paling umum, beberapa jenis VPN adalah personal,
remote access, mobile, dan site-to-site. Mau tahu lebih
lanjut? Yuk simak penjelasannya di bawah ini.

1. Personal VPN

Jenis VPN ini juga disebut dengan VPN konsumen


atau komersial. Personal VPN menghubungkan
pengguna ke internet publik dengan koneksi terenkripsi
melalui server VPN. Tujuan utama personal VPN adalah
untuk melindungi privasi online dan melewati geo-
blovking (pembatasan wilayah).

Karena digunakan untuk tujuan komersial, setting


personal VPN tentunya mudah di berbagai perangkat,
seperti PC, laptop, konsol game, dan perangkat mobile.
Beberapa contoh layanan personal VPN adalah
NordVPN, ExpressVPN, dan Surfshark.
2. Remote Access VPN

Remote access VPN adalah jenis VPN yang


memungkinkan pengguna terhubung ke jaringan pribadi
atau lokal. Jenis ini umumnya digunakan oleh karyawan
agar bisa terhubung dengan aman ke jaringan kantor
serta mengakses data dan file perusahaan.

Jenis VPN ini sangat cocok bagi pekerja remote dan


karyawan yang sedang WFH (working from home).
Mereka bisa mengakses file kerja seolah-olah sedang
berada di kantor. Enkripsinya juga sangat penting untuk
melindungi data sensitif milik perusahaan saat
menggunakan hotspot Wi-Fi publik.

3. Mobile VPN

Mirip dengan remote access VPN, mobile VPN


umumnya digunakan oleh karyawan untuk terhubung
dari jarak jauh ke jaringan bisnis perusahaannya.

Perbedaan utamanya adalah, mobile VPN akan tetap


terhubung meskipun pengguna mengubah koneksi
internetnya atau tidak terhubung ke internet. Jadi,
mobile VPN direkomendasikan bagi pengguna yang
mobilitasnya tinggi atau yang koneksinya tidak stabil.

4. Site-to-Site VPN

Jenis VPN ini menggabungkan dua jaringan di lokasi


yang berbeda. Contohnya, kalau suatu perusahaan punya
2 kantor di Eropa dan Asia, site-to-site VPN bisa
menggabungkan kedua jaringan pribadi perusahaan
tersebut.

Banyak perusahaan global yang menggunakan


kombinasi site-to-site VPN dan remote access VPN.
Site-to-site VPN menggabungkan semua jaringan
pribadi perusahaan di seluruh dunia, sedangkan remote
access VPN memungkinkan karyawan mengakses
semua jaringan tersebut dalam satu waktu.

c. KEAMANAN VPN

Seperti yang sudah dijelaskan sebelumnya, VPN


bukan hanya menjadikan sebuah jaringan bersifat
private dengan adanya tunnel logical tetapi juga
menjamin setia traffic yang ada di dalamnya. Terdapat
beberapa fitur penting yang ada dalam VPN.
1. Enkripsi

Enkripsi merupakan salah satu metode yang


digunakan untuk mengubah data asli menjadi bentuk
sandi (Chipper text) yang mana sandi-sandi tersebut
hanya dapat dimengerti oleh pihak pengirim dan
penerima data sehingga data tersebut tidak dapat dibaca
oleh orang luar yang tidak memiliki hak akses terhadap
data tersebut. Untuk mengubah sandi tersebut ke bentuk
semula maka digunakan teknik yang dinamakan
deskripsi. Terdapat 2 metode enkripsi:

• Symetric Key Encription


Pada Symetric Encription setiap komputer
memiliki 1 kunci rahasia yang akan digunakan
untuk mengenkripsi setiap informasi sebelum
informasi tersebut dikirimkan melalui suatu
jaringan. Kunci tersebut tidak hanya digunakan
untuk mengenkripsi tapi juga mendeskripsi data.
Oleh karena itu, kunci tersebut harus dimiliki oleh
kedua komputer sehingga tercapai kesepakatan
antara penerima dan pengirim. Karena key yang
digunakan untuk enkripsi dan deskripsi sama,
metode enkripsi ini harus dijaga ketat agar tidak
ada pihak luar yang bisa mengambil key tersebut
dan dengan mudah membaca data yang
dikirimkan.
• Asymetric Key Encription
Pada Asymetric Encription proses enkripsi
dan deskripsi maisng-masing menggunakan 2
buah key yang berbeda, yaitu private key dan
public key yang saling berhubungan secara
sistematis. Private key dibuat oleh masing-masing
komputer. Dari private key inilah, sebuah publik
key akan terbentuk. Setiap pengiriman data yang
terjadi akan dienkripsi menggunakan publik key.
Ketika informasi itu berhasil diterima, pihak
penerima akan melakukan deskripsi
menggunakan key private mereka. Dikarenakan
mempunyai cara kerja yang rumit dan tingkat
keamanan yang lebih tinggi, proses ini dapat
dikatakan lebih berat.
• Tunneling
Teknologi tunneling merupakan teknologi
yang bertugas untuk menangani dan menyediakan
koneksi point-to-point dari sumber ke tujuannya.
Disebut tunnel karena koneksi point-to-point
tersebut sebenarnya terbentuk melewati jaringan
umum, namun seolah-olah koneksi tersebut
menjadi bersifat private karena tidak
memperdulikan paket-paket data milik orang lain
yang sama-sama menggunakan jalur tersebut.
Teknologi ini dapat dibuat diatas jaringan dengan
pendektan IP Addressing dan IP Routing yang
sudah berjalan sehingga antara tunnel sumber dan
tujuan dapat saling berkomunikasi. Apabila
komunikasi antar sumber dan tujuan tunnel tidak
dapat berjalan dengan baik, maka tunnel tersebut
tidak akan terbentuk dan VPN pun tidak dapat
dibangun. Setelah tunnel tersebut terbentuk, maka
koneksi point-to-point tersebut dapat langsung
digunakan untuk mengirim dan menerima data.
Dalam penerapannya di VPN, tunnel dilengkapi
dengan sebuah sistem enkripsi untuk menjaga
setiap data yang melewati tvnnel tersebut. Proses
enkripsi dan segala policy yang ada dalam tunnel
tersebut akan dibentuk oleh protokol IPSec.
Gabungan antara IPSec dan Tunneling inilah yang
menjadikan VPN menjadi aman dan bersifat
pribadi.
• IPSec
IPSec menyediakan layanan security
dengan mengijinkan sistem untuk memilih
protokol keamanan yang diperlukan,
memperkirakan algoritma apa yang akan
digunakan ada layanan, dan menetapkan key yang
diperlukan untuk menyediakan layanan yang
diminta. Pada IPSec terdapat negotiation protokol:
a. AH (Authentication Header) menyediakan
layanan Authenication (menyatakan bahwa data
yang dikirim berasal dari pengirim yang benar),
integrity (keaslian data), melakukan pengamanan
terhadap IP Header. b. ESP (Encapsulated
Security Payload) menyediakan layanan
authenication, integrity, reply protection, dan
confidentiality terhadap data. ESP melakukan
pengamanan data terhadap segala sesuatu dalam
paket data setelah header (Enkripsi).
d. KELEBIHAN KEKUTRANGAN VPN

Adapun kelebihan dan kekurangan VPN (Virtual


Private Network) diantaranya yaitu: 1. Kelebihan VPN
Terdiri atas:

a. Remote Access, dengan VPN kita dapat mengakses


komputer atau jaringan kantor, dari mana saja selama
terhubung ke internet.
b. Keamanan, dengan koneksi VPN kita bisa berselancar
dengan aman ketika menggunakan akses internet
publik seperti hotspot atau internet cafe.
c. Menghemat biaya setup jaringan, VPN dapat
digunakan sebagai teknologi alternatif untuk
menghubungkan jaringan lokal yang luas dengan
biaya yang relatif kecil, karena transmisi data
teknologi VPN menggunakan media jaringan public
yang sudah ada tanpa perlu membangun jaringan
pribadi.
d. Kemampuan membentuk jaringan LAN yang tidak di
batasi tempat dan waktu, karena koneksitasnya
dilakukan via internet. Koneksi internet apapun dapat
digunakan seperti Dial-Up, ADSL, Cable Modem,
WIFI, 3G, CDMA Net, GPRS,& . sistem PVN ini
paling tepat digunakan untuk penggunaan suatu
database terpusat untuk mengkomunikasikan antara
server dan client via internet seperti Aplikasi
Perdagangan, Purchase, P.O.S, Accounting, Cashir,
Billing system, General Ledger, DLL.
e. Tidak ada ketergantungan terhadap keharusan
memiliki IP Publik yang berharga mahal. Cukup
menggunakan IP dynamic saja dengan kata lain asal
PC anda bisa berinternet.
f. anda bisa ngeprint dari rumah kekantor anda via
internet.
g. anda bisa melakukan transfer data atau remote view
untuk mengendalikan komputer dirumah/kantor anda
dimana saja.
h. Tidak membutuhkan Peralatan/hardware tambahan
yang berfungsi sebagai IP forwarder/Port Forwader
yang menambah investasi anda.
i. Dimanapun anda berada seperti anda sedang berada di
warnet ataupun saat anda traveling di luar negeri,
dapat melakukan koneksitas dengan PC dikantor anda
misalnya dengan memanfaatkan software yang
bekerja dijaringan LAN seperti Citrix, Windows
Terminal Server 2003, VNC, Radmin, VOIP, DLL.
j. Dengan menggunakan software yang bekerja
dijaringan LAN anda dapat melakukan pertukaran
data secara langsung, Printing , Remote View,
Mengatur administrasi PC anda, yang kesemua itu
dapat dilakukan dimanapun anda berada selama anda
bisa terhubung ke internet.
k. Dapat mengakses akses yang diblok.
l. Berselancar dengan aman ketika di akses internet
publik / hotspot.
m. Jika perusahaan ingin mengoptimalkan biaya untuk
membangun jaringan mereka yang luas. Oleh karena
itu VPN dapat digunakan sebagai teknologi alternatif
untuk menghubungkan jaringan lokal yang luas
dengan biaya yang relatif kecil, karena transmisi data
teknologi VPN menggunakan media jaringan public
yang sudah ada.
n. jangkauan jaringan lokal yang dimiliki suatu
perusahaan akan menjadi luas, sehingga perusahaan
dapat mengembangkan bisnisnya di daerah lain.
Waktu yang dibutuhkan untuk menghubungkan
jaringan lokal ke tempat lain juga semakin cepat,
karena proses instalasi infrastruktur jaringan
dilakukan dari perusahaan / kantor cabang yang baru
dengan ISP terdekat di daerahnya. penggunaan VPN
secara tidak langsung akan meningkatkan efektivitas
dan efisiensi kerja.
o. penggunaaan VPN dapat mengurangi biaya
operasional bila dibandingkan dengan penggunaan
leased line sebagai cara tradisional untuk
mengimplementasikan WAN.
p. VPN dapat mengurangi biaya pembuatan jaringan
karena tidak membutuhkan kabel (leased line) yang
panjang. Penggunaan kabel yang panjang akan
membutuhkan biaya produksi yang sangat besar.
Semakin jauh jarak yang diinginkan, semakin
meningkat pula biaya produksinya.\
q. VPN menggunakan internet sebagai media
komunikasinya. Perusahaan hanya membutuhkan
biaya dalam jumlah yang relatif kecil untuk
menghubungkan perusahaan tersebut dengan pihak
ISP (internet service provider) terdekat.
r. penggunaan VPN akan meningkatkan skalabilitas.
s. VPN memberi kemudahan untuk diakses dari mana
saja, karena VPN terhubung ke internet. Sehingga
pegawai yang mobile dapat mengakses jaringan
khusus perusahaan di manapun dia berada. Selama dia
bisa mendapatkan akses ke internet ke ISP terdekat,
pegawai tersebut tetap dapat melakukan koneksi
dengan jaringan khusus perusahaan

Kekurangan dari VPN terdiri atas:

a. Koneksi internet (jaringan publik) yang tidak bisa


kita prediksi. Hal ini dapat kita maklumi karena pada
dasarnya kita hanya “nebeng” koneksi pada jaringan
pihak lain sehingga otomatis kita tidak mempunyai
kontrol terhadap jaringan tersebut.
b. Perhatian lebih terhadap keamanan. Lagilagi karena
faktor penggunaan jaringan publik, maka kita perlu
memberikan perhatian yang lebih untuk mencegah
terjadinya hal-hal yang tidak diinginkan seperti
penyadapan, hacking dan tindakan cyber crime pada
jaringan VPN.
c. Rawan Penyadapan
d. Tidak ada Kendali Utama Pengguna
e. Perangkat Tidak Sesuai
f. Tidak Adanya Standar Yang Memenuhi

B. DEFINISI REMOTE ACCESS

Sistem Remote Access membuatnya lebih mudah


untuk bekerja dari jarak jauh, remote access adalah sistem
yang memungkinkan perangkat Anda untuk mengakses
perangkat lain dari jarak jauh selama mereka terhubung
ke jaringan yang sama. Sistem ini sering digunakan oleh
perusahaan yang karyawannya bekerja secara
telecommuting atau memiliki cabang di berbagai kota.
Oleh karena itu, karyawan hanya perlu terhubung ke
server menggunakan teknologi Remote Access untuk
mengakses dokumen pusat. Menurut Technopedia,

Remote Access adalah kemampuan untuk mengakses


komputer dari jarak jauh yang terhubung ke jaringan.
remote access dapat melalui jaringan seperti jaringan area
lokal (LAN), jaringan area luas (WAN), atau jaringan
pribadi virtual (VPN). Sistem dapat diakses dari jarak
jauh dan tidak langsung melalui jaringan di atas, sistem
ini sangat nyaman untuk kantor cabang dan karyawan
telecommuting. Misalnya, jika Anda ingin mengakses file
dan sistem dari kantor pusat, Anda tidak perlu datang ke
kantor. Anda dapat mengakses komputer Anda di kantor
pusat hanya dengan membuka komputer Anda dari jarak
jauh dan menggunakan remote access. Remote access
otomatis meningkatkan produktivitas karyawan dan
memfasilitasi kolaborasi jarak jauh dengan karyawan lain.

a. FUNGSI REMOTE ACCESS


1) Berikut ini fungsi – fungsi yang dimiliki Remote
Access Mengendalikan komputer lain dari lokasi
yang remote, misalnya untuk mengakses software di
komputer yang ada di divisi atau bagian lain di
perusahaan oleh pengguna technical support
perusahaan diruang kerjanya.
2) Mematikan komputer dari jarak jauh.
3) Menghidupkan ulang komputer/restart dari jarak
jauh.
4) Memodifikasi setting registry komputer lain dari
jarak jauh.
5) Mengawasi penggunaan komputer lain dari jarak
jauh.
6) Membantu pengguna lain memecahkan masalah di
PC-nya dari jarak jauh.
7) Mengawasi penggunaan program berjalan / internet
dari jarak jauh.
8) Pemeliharaan (maintenance) komputer dari jarak
jauh.
9) Sharing resource dari jarak jauh.

b. METODE REMOTE ACCESS

Berikut ini beberapa metode yang digunakan pada


Remote Access diantaranya :

1. Melalui Software Software remote access adalah


perangkat lunak yang digunakan untuk mengontrol
dan mengakses komputer lain dari jarak jauh dengan
terhubung ke sebuah VPN. Dengan memakai
aplikasi remote desktop, bisa mengendalikan
komputer yang sedang terhubung dengan kamu
tanpa harus bertemu secara langsung.
Untuk melakukan remote access melalui software,
perlu mengunduh perangkat lunaknya terlebih
dahulu. Ada banyak pilihan software yang kini
tersedia di internet. Setelah install, lakukan registrasi
akun seperti biasa. Pastikan bahwa komputer yang
akan kamu hubungkan juga telah install software
yang sama pada perangkatnya.
Kemudian, diminta kode verifikasi yang muncul
di laptop sebagai izin untuk mengakses perangkat
tersebut. Jika sudah terverifikasi, kini bisa
tersambung dan mengendalikannya. Kebanyakan
user menggunakan software remote access guna
membantu rekan yang kesulitan dalam memperbaiki
masalah pada komputernya.
2. Memakai Hardware

Remote access juga bisa diimplementasikan dengan


memasangkan kabel LAN dari perangkat pusat atau
server ke komputer pengguna. Dengan menghubungkan
laptop melalui kabel, kamu dapat mengakses file yang
ada didalam database. Namun sayangnya untuk metode
ini, kamu perlu berada di dalam satu area yang sama
misalkan di dalam satu Gedung yang sama.

Jika dibandingkan dengan software atau jaringan


internet, remote access menggunakan hardware dikenal
cukup cepat karena tidak terlalu banyak bergantung pada
banyak gangguan. Namun di sisi lain, metode ini kurang
pas untuk remote access dari jarak jauh. Lalu
kekurangannya, jika kabel terputus atau terdapat
gangguan pada kabel, maka kinerja system ini tidak
optimal.
DAFTAR PUSTAKA
(Adani, 2021b, 2021a; Alfiandana, 2022; Anonymous, 2022; Ardani, 2020; Ariana, 2016; Ariffudin, 2022; Biznet, 2015; Dropbox, 2020;
Huda, 2022; Immersa-Lab, 2018; Rushadi, 2018; Sakti, 2015; Soch-binus, 2018; SULARTOPO, 2021; Suryanti, 2016; Wahid, 2019)

Adani, M. R. (2021a). Penjelasan Lengkap Mengenai


Kriptografi dan Teknis Pengembangannya.
Sekawan Media.
https://www.sekawanmedia.co.id/blog/pengertian-
kriptografi/
Adani, M. R. (2021b). Pentingnya Firewall dan
Penggunaannya untuk Jaringan Komputer.
Sekawan Media.
https://www.sekawanmedia.co.id/blog/firewall-
adalah/
Alfiandana. (2022). Kenali Apa Itu Sniffing dan Cara
Mendeteksinya, Pencurian Data yang Bisa Kuras
Uang. VOI. https://voi.id/teknologi/237064/kenali-
apa-itu-sniffing-dan-cara-mendeteksinya
Anonymous. (2022). Pengertian Malware serta Jenis
dan Cara Mengatasinya Dengan Tepat.
Cloudmatika. https://www.cloudmatika.co.id/blog-
detail/apa-itu-malware
Ardani. (2020). Sistem Keamanan Jaringan Nirkabel /
Wireless Lengkap. Ardanisite.
https://www.ardanisite.com/sistem-keamanan-
jaringan-
nirkabel/#1_Wired_Equivalent_Privasi_WEP
Ariana, R. (2016). 済無No Title No Title No Title. 11, 1–
23.
Ariffudin, M. (2022). Firewall: Pengertian, Fungsi,
Manfaat, Jenis, Cara Kerjanya! Niagahoster.
https://www.niagahoster.co.id/blog/firewall-
adalah/#Apa_Itu_Firewall
Biznet. (2015). Pengertian dan Jenis-Jenis Enkripsi.
Biznet.
https://www.biznetgio.com/news/pengertian-dan-
jenis-enkripsi
Dropbox. (2020). Apa itu enkripsi dan bagaimana cara
kerjanya? Dropbox.
https://experience.dropbox.com/id-
id/resources/what-is-encryption
Huda, N. (2022). Apa itu Intrusion Detection System
(IDS)? Jenis dan Cara Kerjanya. Dewa Web.
https://www.dewaweb.com/blog/ids-
adalah/#Apa_itu_IDS
Immersa-Lab. (2018). MENGENAL IPS (INTRUSION
PREVENTION SYSTEM) NETWORK SECURITY.
Immersa-Lab. https://www.immersa-
lab.com/mengenal-ipsintrusion-prevention-system-
network-security.htm
Rushadi, S. (2018). Konsep Keamanan Jaringan
Komputer dengan Infrastruktur Demilitarized Zone.
October, 0–12.
Sakti, E. M. S. (2015). Jaringan nir kabel.
Soch-binus. (2018). MENGENAL VIRUS KOMPUTER,
SEJARAH, JENIS, SERTA
PENANGGULANGANNYA. Soch-Binus.
https://socs.binus.ac.id/2018/12/10/mengenal-virus-
komputer-sejarah-jenis-serta-penanggulangannya/
SULARTOPO. (2021). Linux Adalah Sistem Operasi
Komputer, Kenali Macamnya. Universitas Stekom,
Sistem Komputer. http://sistem-komputer-
s1.stekom.ac.id/informasi/baca/Linux-adalah-
Sistem-Operasi-Komputer-Kenali-
Macamnya/c5f52cf080e5f04f7824fcf100b38e95a6c
b77cf
Suryanti, I. (2016). Pengantar Keamanan Pangan. 116,
241.
Wahid, A. A. (2019). Analisis Sistem Keamanan Pada
Sistem Operasi Microsoft Windows, Linux Dan
Macintosh. Jurnal Teknik Informatika, 1(3), 17.
https://www.researchgate.net/profile/Aceng_Wahid/
publication/330277459_ANALISIS_SISTEM_KEA
MANAN_PADA_SISTEM_OPERASI_MICROSO
FT_WINDOWS_LINUX_DAN_MACINTOSH/lin
ks/5c36c15092851c22a368cc5e/ANALISIS-
SISTEM-KEAMANAN-PADA-SISTEM-
OPERASI-MICROSOFT-WINDOWS-LINUX-D

Anda mungkin juga menyukai