Anda di halaman 1dari 166

KEAMANAN JARINGAN KOMPUTER

MAKALAH

Oleh:
Fadlilah Septyana Yanuba Arifah (190631100102)

PRODI PENDIDIKAN INFORMATIKA


JURUSAN ILMU PENDIDIKAN
FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS TRUNOJOYO MADURA
2023
DAFTAR ISI

COVER................................................................................... i
1.1 Pengantar dan Konsep Keamanan Jaringan ......... 1
1.2 Enkripsi dan Kryptography .................................. 11
1.3 Firewall ................................................................... 21
1.4 Keamanan Infrastruktur Jaringan ....................... 49
1.5 Keamanan Sistem Operasi Windows.................... 67
1.6 Keamanan Sistem Operasi GNU/Linux ............... 74
1.7 Intrussion Detection System (IDS) dan Intrussion
Prevention System (IPS) .................................................... 85
1.8 Keamanan Jaringan Wireless ............................. 108
1.9 Virus Komputer dan Malware ............................ 122
1.10 Sniffing dan Session Hijacking............................ 147
1.11 Virtual Private Network (VPN) dan Remote Secure
Access ............................................................................... 155
DAFTAR PUSTAKA ....................................................... 161

ii
1.1 Pengantar dan Konsep Keamanan Jaringan
Jaringan komputer merupakan salah satu
teknologi informasi dan komunikasi yang dapat
membantu menghubungkan dan berkomunikasi dengan
orang lain dimana saja dan kapan saja. Dengan kemajuan
teknologi tersebut, terdapat ancaman dalam keamanan
jaringan tersebut. Keamanan jaringan perlu dijaga
dikarenakan jaringan memiliki informasi yang sangat
privasi seperti data pribadi, data keuangan, dan lain
sebagainya. Maka dari itu, perlu adanya pemahaman
mengenai konsep keamanan jaringan untuk melindungi
sistem jaringan dari ancaman yang mampu mencuri
hingga merusak sistem.
Ancaman keamanan yang memiliki resiko besar
adalah komputer yang terhubung melalui jaringan. Guna
mengurangi resiko tersebut diperlukan pengendalian
keamanan jaringan. Dengan demikian, desain keamanan
jaringan perlu memperhatikan integritas, ketersediaan,
dan kerahasiaan sumber daya sistem informasi.

1
1.1.1 Pengertian Keamanan Komputer

Menurut John D. Howard dalam (Handoko, 2015),


keamanan komputer merupakan tindakan pecegahan dari
serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab. Keamanan komputer
adalah perlindungan yang diberikan pada sistem
informasi otomatis untuk mencapai tujuan yang dapat
diterapkan dalam memelihara integritas (integrity),
ketersediaan (availability), dan kerahasiaan
(confidentiality) sumber daya sistem informasi (termasuk
perangkat keras, perangkat lunak, firmware,
informasi/data, dan telekomunikasi) (Stallings, 2011).
Dari definisi tersebut, terdapat 3 kata kunci yang
merupakan tujuan dari keamanan komputer, antara lain:

1. Integritas (integrity), istilah ini mencakup dua


konsep, antara lain:

Integritas data: keseuaian informasi dan program


yang hanya diubah dengan cara yang telah
ditentukan.

2
Integritas sistem: memastikan bahwa sistem
melakukan fungsi yang dimaksudkan tanpa
gangguan, bebas dari manipulasi sistem yang
disengaja ataupun manipulasi sistem yang tidak
disengaja.

2. Ketersediaan (availability), memeriksa sistem


bekerja dengan cepat dan mampu melayani pengguna
yang memiliki ketentuan dengan sistem.
3. Kerahasiaan (confidentiality), istilah ini memiliki dua
konsep, yaitu:
Kerahasiaan data, bahwa informasi pribadi tidak
dapat diakses oleh orang yang tidak memiliki
otoritas/kewenangan pada informasi tersebut.
Privasi, konsep dimana individu mampu mengontrol
atau mengedit informasi yang dapat dikumpulkan dan
disimpan dan oleh orang yang memiliki kewenangan
terhadap informasi tersebut.

3
1.1.2 Tujuan Keamanan Jaringan Komputer
1. Confidentiality/Kerahasiaan
Keamanan jaringan computer memiliki tujuan
untuk melindungi serta memberikan pembatasan
dalam mengakses suatu informasi. Tujuan lainnya
yaitu sebagai alat untuk melindungi privasi pribadi
dan informasi hak milik.
2. Integrity/Integritas
Bertujuan untuk menjaga dari adanya
pengubahan atau penghancuran informasi.
3. Availability/Ketersediaan
Keamanan jaringan memiliki tujuan dalam
menyediakan suatu informasi ketika dibutuhkan.

4
1.1.3 Gangguan Terhadap Keamanan Jaringan
1. Interruption
Suatu aset sistem diserang sehingga membuat aset
tersebut tidak tersedia serta tidak dapat digunakan
oleh yang berwenang. Contohnya yaitu perusakan
atau modifikasi terhadap perangkat keras atau saluran
jaringan.
2. Interception
Suatu pihak yang tidak berwenang mendapatkan
akses pada suatu aset. Pihak yang dimaksud bisa
berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
3. Modification
Pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset. Contohnya seperti
perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam
jaringan.

5
4. Fabrication
Gangguan oleh pihak yang tidak berwenang
dengan cara sistem dimasukkan suatu objek palsu ke
dalam sistem. Contohnya yaitu pengiriman pesan
palsu kepada orang lain.
1.1.4 Ancaman Jaringan Komputer

Ancaman jaringan komputer dibagi menjadi dua,


antara lain:

1. Keamanan secara fisik


Fisik dalam bagian ini diartikan sebagai situasi
dimana seseorang dapat masuk ke dalam ruangan
server/jaringan dan dapat mengakses perangkat
tersebut secara ilegal. Untuk menjaga keamanan,
server diletakkan pada ruangan terkunci.
2. Keamanan secara logic
a. BIOS security
b. Password attack
Kebanyakan orang dalam menyimpan
suatu informasi pada komputer keamanan yang
diberikan adalah memberikan password guna
mencegah orang lain untuk mengakses informasi

6
tersebut. Guna memberikan keamanan yang
lebih baik, pengguna harus membuat password
yang unik dan mudah diingat untuk pengguna.
c. Malicious code
Malicious code dapat berupa virus, trojan
atau worm, atau biasanya berupa kode intruksi
yang akan memberatkan sistem sehingga
performasi sistem menurun. Hal yang perlu
dilakukan untuk mengatasi ancaman tersebut
adalah menggunakan program antivirus yang
baik serta selalu mengupdate program antivirus.
d. Sniffer
Sniffer yaitu sebuah device penyadapan
komunikasi jaringan komputer dengan
memanfaatkan mode premicious pada ethernet.
Fungsi sniffer bagi pengelola bisa untuk
pemeliharaan jaringan, namun bagi orang luar
bisa untuk menjebol suatu sistem. Cara paling
mudah untuk mengantisipasi sniffer adalah
menggunakan aplikasi yang secure, seperti ssh,
ssl, secureftp, dan lain-lain.

7
e. Scanner
Port Scanner merupakan program yang
didesain untuk menemukan layanan (service)
apa saja yang dijalankan pada host jaringan.
untuk mendapatkan akses ke host, cracker harus
mengetahui titik-titik kelemahan yang ada.
Sedangkan, network scanner memberikan
informasi mengenai sasaran yang dituju,
misalnya sistem operasi yang digunakan,
layanan jaringan yang aktif, jenis mesin yang
terhubung ke network, serta konfigurasi
jaringan. Dengan mengetahui kondisi dan
konfigurasi jaringan, seseorang akan lebih
mudah masuk dan merusak sistem.
f. Spoofing
Spoofing adalah Teknik melakukan
penyamaran sehingga terdeteksi sebagai
identitas yang bukan sebenarnya. Misal:
menyamar IP tertentu, nama bahkan email
address tertentu. Hal yang dapat dilakukan untuk
mengatasi ancaman ini adalah menggunakan
aplikasi firewall.

8
g. Denial of service (DoS)
Denial of service yaitu serangan dimana
suatu pihak mengeksploitasi aspek dari suite IP
untuk menghalangi akses pihak yang berhak atas
informasi atau sistem yang diserang. Dalam
serangan DoS, seseorang dapat melakukan
sesuatu yang mengganggu kinerja dan operasi
jaringan atau server. Akibat dari serangan ini
adalah lambatnya server atau jaringan dalam
merespons atau bahkan menyebabkan crash.
Serangan semacam ini merugikan kegiatan e-
commerce dalam kerugian finansial.
h. Hacker
Hacker yaitu orang yang secara diam-diam
mempelajari sistem untuk mengelolanya dan
menshare hasil ujicoba yang dilakukannya.
1.1.5 Jenis Serangan terhadap Keamanan

Menurut jenisnya, serangan terhadap keamanan


jaringan komputer dibagi menjadi 2 (Pribadi, 2022),
yaitu:

9
1. Serangan Pasif (Passive Attacks)

Serangan pasif yaitu ancaman keamanan


yang menyerang sistem autentikasi tanpa
menyisipkan data pada aliran data (data stream).
Serangan ini hanya mengamati pengiriman
informasi ke tujuan. Informasi ini dapat digunakan
di lain waktu oleh pihak yang tidak bertanggung
jawab.

Replay attack merupakan sebutan dari


serangan pasif dimana serangan tersebut mampu
berpura-berpura menjadi user autentik/asli didapat
dari mengambil suatu unit data dan memasuki user
tersebut. Beberapa informasi autentikasi seperti
password atau data biometric yang dikirim
melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukan data yang
sebenarnya. Serangan pasif ini sulit untuk
dideteksi karena penyerang tidak melakukan
perubahan data. Oleh karena itu, cara mengatasi
serangan pasif adalah menekankan pada keamanan

10
yang mencegah serangan tersebut dibandingkan
mendeteksinya.

2. Serangan aktif (Active Attacks)

Serangan aktif yaitu serangan yang


mencoba memodifikasi data, mencoba men-
dapatkan autentikasi. Kebalikan dari serangan
pasif, serangan aktif sulit untuk dicegah karena
untuk melakukannya dibutuhkan perlindungan
fisik untuk semua fasilitas komunikasi dan jalur-
jalurnya setiap saat. Hal yang dapat dilakukan
untuk menjaga keamanan jaringan dari serangan ini
adalah mendeteksi dan memulihkan sistem yang
disebabkan oleh serangan ini.

1.2 Enkripsi dan Kryptography


1.2.1 Enkripsi

Enkripsi adalah teknik pengkodean data yang


digunakan untuk melindungi data atau file di komputer
dan jalur komunikasi dari pengguna yang tidak
diinginkan. Enkripsi diperlukan untuk menjaga keamanan

11
data. Enkripsi didefinisikan sebagai sebuah proses
mengubah sebuah kode yang tidak dapat dimengerti atau
dibaca.

Enkripsi dapat diartikan sebagai kode atau chiper.


Sebuah chiper menggunakan algoritma yang dapat
mengkodekan semua aliran data bit dari sebuah pesan
menjadi cryptogram yang tidak dimengerti. Karena teknik
chiper merupakan suatu sistem yang telah siap untuk di
automasi, maka teknik ini digunakan dalam sistem
keamanan komputer dan network.

1. Enkripsi simetris
Enkripsi simetris memiliki lima unsur, yaitu:
a. Plaintext, yaitu kalimat asli atau data yang
dimasukkan ke dalam algoritma enkripsi
b. Encryption algorithm, algoritma enkripsi
melakukan berbagai substitusi dan transformasi
pada teks biasa.
c. Secret key merupakan kunci rahasia yang
dimasukkan ke dalam algoritma. Pergantian dan
transformasi yang tepat yang dilakukan oleh
algoritma bergantung pada kuncinya.

12
d. Ciphertext adalah pesan acak yang dihasilkan
sebagai output. Hal itu tergantung pada plaintext
dan kunci rahasia.
e. Decryption algorithm atau algoritma deskripsi
merupakan kebalikan dari algoritma cipertex,
sehingga dibutuhkan cipertext dan kunci rahasia
yang sama guna menghasilkan plaintext.

Keamanan enkripsi simetris bergantung pada


kerahasiaan kunci, sehingga masalah keamanan dari
enkripsi simetris utama adalah menjaga kerahasiaan
kunci tersebut.

2. Enkripsi public key


Metode enkripsi public key pertama kali
diperkenalkan pada tahun 1976. Metode public key
membutuhkan ini untuk dapat bekerja, antara lain:
a. Algoritma yang digunakan untuk enkripsi dan
deskripsi dengan sepasang kunci, satu untuk
enkripsi satu untuk deskripsi.
b. Pengirim dan penerima harus mempunyai
sepasang kunci yang cocok.

13
Berikut yang dibutuhkan enkripsi public key untuk
keamanan:

a. Salah satu dari kunci harus dirahasiakan


b. Sangat tidak praktis untuk menerjemahkan
informasi yang telah dienkripsi
c. Pengetahuan mengenai algoritma dan sampel
dari kata yang ternkripsi tidak mencukupi untuk
menentukan kunci
1.2.2 Kryptography

Kriptografi (Cryptography) berasal dari bahasa


Yunani yaitu dari kata Crypto dan Graphia yang berarti
penulisan rahasia. Kriptografi (cryptography) adalah
suatu ilmu dan seni penyimpanan data, pesan, atau
informasi dengan aman. Kriptografi adalah suatu ilmu
yang mempelajari penulisan secara rahasia. Kriptografi
merupakan bagian dari suatu cabang ilmu matematika
yang disebut Cryptology (Peniarsih, 2020).

Kriptografi bertujuan menjaga kerahasiaan


informasi yang terkandung dalam data sehingga informasi
tersebut tidak dapat diketahui oleh pihak yang tidak sah.

14
Selain dari tujuan tersebut, kriptografi memiliki beberapa
aspek keamanan (Hondro, 2015), antara lain:

1. Kerahasiaan (confidentiality), adalah layanan yang


digunakan untuk melindungi isi pesan dari siapapun
yang tidak memiliki wewenang untuk membacanya.
Layanan ini direalisasikan dengan cara menyandikan
pesan menjadi bentuk yang tidak dapat dimengerti.
Misalnya pesan “Harap datang pukul 8” disandikan
menjadi “TrxC#45motypetre!%”.
2. Integritas data (data integrity), yaitu layanan yang
memastikan bahwa pesan atau informasi asli dan
lengkap serta belum pernah diubah selama
pengiriman. Layanan dapat diwujudkan dengan
adanya tanda digital/digital signature. Dengan
adanya pesan tersebut menandakan bahwa pesan
yang dikirim asli.
3. Otentifikasi (authenification), adalah layanan yang
berhubungan dengan identifikasi, seperti identifikasi
pihak yang berkomunikasi (user authentification
atau entity authentification) dan identifikasi
mengenai kebenaran sumber pesan (data origin

15
authentification). Layanan ini direalisasikan dengan
menggunakan digital signature.
4. Nirpenyangkalan (non-repudiation), adalah layanan
yang mencegah penolakan entitas komunikasi, yaitu
pengirim pesan menolak mengirim atau penerima
pesan menyangkal menerima pesan
Kriptografi memiliki komponen pendukung dalam
sistemnya, sebagai berikut.
1. Pesan (message) adalah data atau informasi yang
dapat dibaca atau dimengerti maknanya. Nama
lainnya untuk pesan adalah plainteks (plaintext) atau
teks jelas (clear text).
2. Pengirim (sender) adalah entitas yang melakukan
pengiriman pesan kepada entitas lainnya.
3. Kunci (cipher)/Secret Key adalah aturan atau fungsi
matematika yang digunakan untuk melakukan proses
enkripsi dan dekripsi pada plaintext dan ciphertext.
4. Ciphertext adalah keluaran algoritma enkripsi.
Cipehertext dapat dianggap sebagai pesan dalam
bentuk tersembunyi. Algoritma enkripsi yang baik
akan menghasilkan ciphertext yang terlihat teracak.

16
Untuk selanjutnya digunakan istilah teks sandi
sebagai padana kata ciphertext.
5. Enkripsi adalah mekanisme yang dilakukan untuk
merubah plaintext menjadi ciphertext.
6. Dekripsi adalah mekanisme yang dilakukan untuk
merubah ciphertext menjadi plaintext.
7. Penerima (receiver) adalah entitas yang menerima
pesan dari pengirim/entitas yang berhak atas pesan
yang dikirim.

Dengan adanya komponen-komponen kriptografi


diatas, maka terdapat algoritma kriptografi yang
digunakan untuk memberikan keamanan pada sistem.
Algoritma kriptografi yaitu langkah-langkah logis
bagaimana orang lain yang tidak berhak atas pesan yang
telah disembunyikan.

1. Algoritma Enkripsi

Algoritma enkripsi memiliki 2 inputan teks


asli dan kunci rahasia. Algoritma enkripsi melakukan
pengubahan terhadap teks asli sehingga
menghasilkan teks sandi.

17
2. Algoritma Dekripsi

Algoritma dekripsi memiliki 2 inputan yaitu


teks sandi dan kunci rahasia. Algoritma dekripsi
mengembalikan teks sandi menjadi teks asli apabila
kunci rahasia yang dipakai algoritma dekripsi sama
dengan kunci rahasia yang dipakai algoritma
enkripsi.

3. Algoritma Kunci (Key):

Kunci adalah yang dipakai untuk melakukan


enkripsi dan dekripsi. Kunci terbagi dua bagian yaitu
kunci rahasia (private key) dan kunci umum (public
key).

Dari ketiga algoritma tersebut, kriptografi harus


memiliki kekuatan untuk melakukan:

1. Konfusi/pembinggungan (confusion), dari plaintext,


sehingga sulit untuk merekonstruksi secara langsung
tanpa menggunakan algoritma dekripsi
2. Difusi/peleburan (diffusion), dari Plaintext sehingga
sifat-sifat dari plaintext hilang, sehingga dapat
digunakan untuk melindungi informasi.

18
Algoritma kriptografi memiliki beberapa kunci yang
dapat digunakan dalam prosesnya sebagai berikut.

1. Algoritma Simetri

Algoritma ini sering disebut dengan algoritma


klasik. Disebut dengan algoritma simetri karena algoritma
ini menggunakan kunci yang sama untuk kegiatan
enkripsi dan dekripsi. Apabila mengirim pesan dengan
algoritma ini, penerima harus mengetahui kunci yang
digunakan agar dapat membaca dan mendeskripsikan
pesan yang dikirim. Keamanan dari pesan yang
menggunakan algoritma ini tergantung pada kunci.

Algoritma kriptografi simeteris dibagi menajdi 2


kategori yaitu algoritma aliran (Stream Ciphers) dan
algoritma blok (Block Ciphers). Pada algoritma aliran,
proses penyandiannya berorientasi pada satu bit atau satu
byte data. Sedang pada algoritma blok, proses
penyandiannya berorientasi pada sekumpulan bit atau
byte data (per blok). Contoh algoritma kunci simetris
yang terkenal adalah DES (Data Encryption Standard).

19
2. Algoritma Asimetris

Algorima asimetri sering juga disebut dengan


algoritma kunci publik, dengan arti kata kunci yang
digunakan untuk melakukan enkripsi dan dekripsi
berbeda. Pada algoritma asimetri kunci terbagi menjadi
dua bagian yaitu kunci umum (public key) yang bias
diketahui oleh umum dan kunci rahasia (private key)
yaitu kunci yang dirahasiakan dan hanya boleh diketahui
oleh satu orang saja. Contoh algoritma terkenal yang
menggunakan kunci asimetris adalah RSA dan ECC.
Berikut gambar mengenai proses enkripsi/dekripsi public
key cryptography.

3. Fungsi Hash
Fungsi hash sering disebut dengan fungsi hash
satu arah (one way function), message digest, fingerprint,

20
fungsi kompersi dan Message Authentication Code
(MAC) yang merupakan suatu fungsi matematika yang
mengambil masukan panjang variabel dan mengubahnya
ke dalam urutan biner dengan panjang yang tetap.

1.3 Firewall
1.3.1 Definisi Firewall

Firewall merupakan suatu sistem yang memiliki


tujuan untuk melindungi yang memiliki cara kerja
menyaring, membatasi, serta menolak hubungan dari
segmen jaringan pribadi dengan jaringan luar yang bukan
ruang lingkupnya. Suatu cara tersebut bekerja pada
segmen pada sebuah workstation, server, router, atau local
area network (LAN) (Pribadi, 2022).

21
1.3.2 Fungsi firewall

Berikut beberapa fungsi dari firewall yang


digunakan untuk keamanan jaringan komputer, antara
lain:

1. Mengatur dan mengontrol lalu lintas jaringan


2. Melakukan autentikasi terhadap akses
3. Melindungi sumber daya dalam jaringan privat
4. Mencatat semua kejadian, dan melaporkan kepada
administrator
1.3.3 Kebutuhan terhadap firewall

Berikut ini adalah beberapa perkembangan penting


dalam sistem informasi:

1. Sistem pemrosesan data terpusat, dengan mainframe


pusat yang mendukung sejumlah terminal yang
terhubung langsung.
2. Jaringan area lokal (LAN) yang menghubungkan PC
dan terminal satu sama lain dan mainframe
3. Jaringan lokal, terdiri dari sejumlah LAN, PC yang
saling terhubung. server, dan mungkin satu atau dua
mainframe.

22
4. Jaringan di seluruh perusahaan, yang terdiri dari
beberapa jaringan lokasi yang terdistribusi secara
geografis yang saling terhubung dengan jaringan area
luas (WAN) pribadi.
5. Konektivitas Internet, di mana berbagai jaringan
tempat semua terhubung ke Internet dan mungkin
juga terhubung dengan WAN pribadi

Pada suatu organisasi dibutuhkan konektivitas


internet melalui LAN guna memberikan informasi dan
layanan yang tersedia. Dengan adanya hal tersebut
pengguna yang berada dalam organisasi membutuhkan
akses internet. Kemudian dengan LAN, mereka dapat
menggunakan kemampuam dial-up dari PC ke penyedia
layanan internet (ISP). Manfaat LAN dan konektivitas
internet yang digunakan oleh organisasi tersebut
memungkinkan adanya serangan dari dunia luar.
Serangan tersebut dapat menjangkau dan berinteraksi
dengan aset atau sistem jaringan lokal (LAN) organisasi.

Maka dari itu, diperlukan manajemen konfigurasi


yang mampu menjadi membantu memperbaiki kerusakan
pada sistem serta dapat difungsikan secara efektif.

23
Meskipun sulit, hal ini mungkin dilakukan dan
diperlukan jika hanya keamanan berbasis host yang
digunakan. Alternatif yang diterima secara luas atau
setidaknya pelengkap layanan keamanan berbasis host
adalah firewall. Firewall disisipkan di antara jaringan
lokal dan Internet untuk membuat hubungan yang
terkontrol dan untuk mendirikan dinding keamanan luar.
Tujuan dari dinding keamanan luar ini adalah untuk
melindungi jaringan lokal dari serangan berbasis internet.
Firewall dapat berupa satu sistem komputer atau satu set
dua atau lebih sistem yang bekerja sama untuk
menjalankan fungsi firewall.

1.3.4 Karakteristik firewall

Berikut ini adalah karakteristik dari sebuah firewall:

1. Semua hubungan/kegiatan dari luar ke dalam harus


melalui firewall. Hal tersebut dapat dilakukan dengan
memblokir/membatasi semua akses ke jaringan lokal,
kecuali melalui firewall. Ada banyak bentuk jaringan
yang memungkinkan konfigurasi ini.

24
2. Hanya kegiatan yang terdaftar/dikenal yang mampu
melewati/melakukan hubungan, hal ini dapat
dilakukan dengan mengatur kebijakan pada
konfigurasi keamanan lokal. Ada begitu banyak jenis
firewall untuk dipilih, serta berbagai kebijakan yang
tersedia.
3. Firewall itu sendiri harus kebal atau relatif kuat
terhadap serangan atau kerentanan. Hal ini
diperlukan penggunaan sistem yang andal dan relatif
aman.
1.3.5 Teknik Firewall

Terdapat empat teknik umum yang digunakan


firewall untuk mengontrol akses dan menerapkan
kebijakan keamanan sistem. Berikut empat teknik umum
firewall, yaitu:

1. Kontrol layanan (Service control)

Kontrol layanan mampu menentukan jenis


layanan Internet yang dapat diakses, masuk atau
keluar. Firewall dapat menyaring lalu lintas
berdasarkan IP address, protokol, atau nomor port.

25
Selain itu, kontrol layanan mampu
menyediakan perangkat lunak proxy yang menerima
dan menginterpretasikan setiap permintaan layanan
sebelum meneruskannya; atau dapat meng-hosting
perangkat lunak server itu sendiri, seperti layanan Web
atau email.

2. Kontrol arah (Direction control)


Kontrol arah dapat menentukan arah
permintaan layanan tertentu yang dapat dimulai dan
diizinkan mengalir melalui firewall.
3. Kontrol pengguna (User control)
Kontrol pengguna digunakan untuk
mengontrol akses ke layanan sesuai dengan pengguna
yang mencoba mengaksesnya. Fitur ini biasanya
diterapkan pada pengguna di dalam perimeter firewall
(pengguna lokal). Fitur ini juga dapat diterapkan pada
trafik yang masuk dari pengguna eksternal.
4. Kontrol perilaku (Behavior control)
Kontrol perilaku Mengontrol bagaimana layanan
tertentu digunakan. Sebagai contoh, firewall dapat
menyaring email untuk menghilangkan spam, atau

26
memungkinkan akses eksternal hanya untuk sebagian
informasi pada server Web lokal.
1.3.6 Jenis-Jenis Firewall
1. Packet Filtering Firewall
Firewall penyaringan paket menerapkan
seperangkat aturan untuk setiap paket IP yang
masuk dan keluar dan kemudian meneruskan
atau membuang paket tersebut. Berikut
gambaran dari Packet Filtering Firewall.

Firewall biasanya dikonfigurasi untuk


menyaring paket yang masuk ke kedua arah
(dari dan ke jaringan internal). Aturan filtering

27
didasarkan pada informasi yang terkandung di
dalam paket jaringan:
• Alamat IP sumber
 Alamat IP dari sistem yang berasal
dari paket IP (misalnya, 192.178.1.1)
• Alamat IP tujuan
 Alamat IP sistem yang ingin dicapai
oleh paket IP (misalnya, 192.168.1.2)
• Alamat tingkat transportasi sumber dan
tujuan
 Nomor port tingkat transport
(misalnya, TCP atau UDP), yang
menentukan aplikasi seperti SNMP
atau TELNET
• Bidang protokol IP
 Menentukan protokol transport
• Antarmuka
 Untuk firewall dengan tiga port atau
lebih, antarmuka firewall mana yang
menjadi asal paket atau antarmuka
firewall mana yang menjadi tujuan
paket

28
Packet filtering biasanya diatur sebagai
daftar aturan berdasarkan kecocokan dengan
bidang dalam header IP atau TCP. Jika ada
kecocokan dengan salah satu aturan, aturan
tersebut dipanggil untuk menentukan apakah
akan meneruskan atau membuang paket. Jika
tidak ada kecocokan dengan aturan apa pun,
maka tindakan default akan diambil. Ada dua
kebijakan default yang dimungkinkan:
a. Default = discard
Sesuatu yang tidak diizinkan secara tegas
dilarang.
b. Default = forward
Apa yang tidak dilarang secara tegas
diperbolehkan.

Kelemahan dari packet filtering firewall


sebagai berikut.
a. Karena packet filter firewall tidak
memeriksa data lapisan atas, maka jenis
firewall ini tidak dapat mencegah
serangan yang menggunakan kelemahan

29
atau fungsi khusus aplikasi. Sebagai
contoh, packet filter firewall tidak dapat
memblokir perintah aplikasi tertentu. Jika
packet filter firewall mengizinkan
aplikasi tertentu, semua fungsi yang
tersedia di dalam aplikasi itu akan
diizinkan.
b. Karena terbatasnya informasi yang
tersedia untuk firewall, fungsi pencatatan
yang ada di packet filter firewall terbatas.
Log filter paket biasanya berisi informasi
yang sama dengan yang digunakan untuk
membuat keputusan kontrol akses (alamat
sumber, alamat tujuan, dan jenis trafik).
c. Sebagian besar packet filter firewall tidak
mendukung skema autentikasi pengguna
tingkat lanjut.
d. Packet filter firewall umumnya rentan
terhadap serangan dan eksploitasi yang
memanfaatkan masalah dalam spesifikasi
TCP/IP dan tumpukan protokol, seperti
pemalsuan alamat lapisan jaringan.

30
Banyak packet filter firewall tidak dapat
mendeteksi paket jaringan yang
informasinya telah diubah oleh
pengalamatan OSI Layer 3. Serangan
spoofing umumnya digunakan oleh
penyusup untuk mengontrol keamanan
yang diimplementasikan dalam platform
firewall.
e. Karena sedikitnya jumlah variabel yang
digunakan dalam keputusan kontrol
akses, packet filter firewall rentan
terhadap pelanggaran keamanan yang
disebabkan oleh konfigurasi yang tidak
tepat. Dengan kata lain, mudah untuk
mengkonfigurasi paket secara tidak
sengaja memfilter firewall untuk
mengizinkan jenis lalu lintas, sumber, dan
tujuan yang harus ditolak berdasarkan
kebijakan keamanan informasi organisasi.

31
Selain kelemahan yang ada pada jenis
packet filter firewall, berikut beberapa
ancaman pada jenis firewall ini, yaitu:
a. Pemalsuan alamat IP (IP address
spoofing)
Penyusup mengirimkan paket dari
luar yang berasal dari alamat IP sumber
yang berisi alamat host internal. Penyerang
berharap bahwa penggunaan alamat yang
dipalsukan akan memungkinkan penetrasi
sistem yang menggunakan keamanan
alamat sumber yang sederhana, di mana
paket dari host internal tertentu yang
tepercaya akan diterima.
Penanggulangannya adalah dengan
membuang paket dengan alamat sumber
dalam jika paket tiba di antarmuka
eksternal. Kenyataannya, penanggulangan
ini sering diimplementasikan pada router
di luar firewall.

32
b. Serangan perutean sumber (Source routing
attacks)
Stasiun sumber menentukan rute
yang harus diambil oleh sebuah paket
ketika melintasi Internet, dengan harapan
bahwa ini akan melewati langkah-langkah
keamanan yang tidak menganalisis
informasi perutean sumber. Cara untuk
mengatasinya adalah membuang semua
paket yang menggunakan opsi ini.
c. Serangan fragmen kecil (Tiny fragment
attacks)
Penyusup menggunakan opsi
fragmentasi IP untuk membuat fragmen
yang sangat kecil dan memaksa informasi
header TCP menjadi fragmen paket sepa-
rate. Serangan ini dirancang untuk
menghindari aturan penyaringan yang
bergantung pada informasi header TCP.
Biasanya, filter paket akan membuat
keputusan penyaringan pada fragmen
pertama dari sebuah paket. Semua fragmen

33
berikutnya dari paket tersebut disaring
hanya berdasarkan bahwa mereka adalah
bagian dari paket yang fragmen
pertamanya ditolak. Penyerang berharap
bahwa firewall penyaringan hanya
memeriksa fragmen pertama dan fragmen
yang tersisa dilewatkan.
Penanggulangan ancaman ini
dikalahkan dengan menerapkan aturan
bahwa fragmen pertama dari sebuah paket
harus berisi jumlah minimum header
transport yang telah ditentukan. Jika
fragmen pertama ditolak, filter dapat
mengingat paket tersebut dan membuang
semua fragmen berikutnya.
2. Stateful Inspection Firewalls
Filter paket tradisional membuat
keputusan penyaringan berdasarkan paket
individual dan tidak mempertimbangkan
konteks lapisan yang lebih tinggi. Guna
memahami apa yang dimaksud dengan konteks
dan mengapa filter paket tradisional

34
terbatas sehubungan dengan teks, diperlukan
sedikit latar belakang. Sebagian besar aplikasi
standar yang berjalan di atas TCP mengikuti
model klien/server. Sebagai contoh, untuk
Simple Mail Transfer Protocol (SMTP), e-mail
ditransmisikan dari sistem klien ke sistem
server. Sistem klien membuat pesan e-mail
baru, biasanya dari masukan pengguna. Sistem
server menerima pesan email yang masuk dan
menempatkannya di kotak surat pengguna yang
sesuai. SMTP beroperasi dengan mengatur
koneksi TCP antara klien dan server, di mana
nomor port server TCP, yang mengidentifikasi
aplikasi server SMTP, adalah 25. Nomor port
TCP untuk klien SMTP adalah nomor antara
1024 dan 65535 yang dihasilkan oleh klien
SMTP.
Secara umum, ketika aplikasi yang
menggunakan TCP membuat sesi dengan host
jarak jauh, aplikasi tersebut membuat koneksi
TCP di mana nomor port TCP untuk aplikasi
jarak jauh (server) adalah nomor yang kurang

35
dari 1024 dan nomor port TCP untuk aplikasi
lokal (klien) adalah nomor antara 1024 dan
65535. Nomor yang kurang dari 1024 adalah
nomor port yang "terkenal" dan ditetapkan
secara permanen untuk aplikasi tertentu
(misalnya, 25 untuk SMTP server). Nomor
antara 1024 dan 65535 dibuat secara dinamis
dan hanya memiliki arti sementara selama masa
pakai koneksi TCP.
Firewall penyaringan paket sederhana
harus mengizinkan lalu lintas jaringan masuk
pada semua port bernomor tinggi agar lalu
lintas berbasis TCP dapat terjadi. Hal ini
menciptakan kerentanan yang dapat
dieksploitasi oleh pengguna yang tidak sah.
Sebuah firewall paket inspeksi stateful
memperketat aturan untuk lalu lintas TCP
dengan membuat direktori koneksi TCP keluar.
Berikut gambaran alur dari jenis firewall
Stateful Inspection Firewalls.

36
3. Application-Level Gateway
Application-Level Gateway atau yang
disebut proxy aplikasi, bertindak sebagai relai
trafik tingkat aplikasi.

Pengguna menghubungi gateway


menggunakan aplikasi TCP/IP, seperti Telnet

37
atau FTP, dan gateway menanyakan nama host
jarak jauh yang akan diakses kepada pengguna.
Ketika pengguna merespons dan memberikan
ID pengguna yang valid dan informasi
otentikasi, gateway menghubungi aplikasi pada
host jarak jauh dan merelay segmen TCP yang
berisi data aplikasi di antara dua titik akhir. Jika
gateway tidak mengimplementasikan kode
proxy untuk aplikasi tertentu, layanan tidak
didukung dan tidak dapat diteruskan melintasi
firewall. Selanjutnya, gateway dapat
dikonfigurasi untuk hanya mendukung fitur
tertentu dari aplikasi yang dianggap dapat
diterima oleh administrator jaringan sambil
menolak semua fitur lainnya.
Gateway tingkat aplikasi cenderung lebih
aman daripada filter paket. Daripada mencoba
untuk menangani berbagai kemungkinan
kombinasi yang diizinkan dan dilarang pada
tingkat TCP dan IP, gateway tingkat aplikasi
hanya perlu memeriksa beberapa aplikasi yang
diizinkan. Selain itu, mudah untuk

38
mencatat dan mengaudit semua trafik yang
masuk di tingkat aplikasi.
Kerugian utama dari jenis firewall ini
adalah biaya pemrosesan tambahan pada setiap
koneksi. Pada dasarnya, ada dua koneksi yang
disambung antara pengguna akhir, dengan
gateway pada titik sambungan, dan gateway
harus memeriksa dan meneruskan semua lalu
lintas di kedua arah.
4. Circuit-Level Gateway

Tipe keempat dari firewall adalah


gateway tingkat sirkuit atau proxy tingkat
sirkuit.

39
Jenis ini dapat berupa sistem yang
berdiri sendiri atau dapat berupa fungsi khusus
yang dilakukan oleh gateway tingkat aplikasi
untuk aplikasi tertentu. Seperti halnya gateway
aplikasi, gateway tingkat sirkuit tidak
mengizinkan koneksi TCP ujung ke ujung;
sebaliknya, gateway membuat dua koneksi
TCP, satu antara dirinya sendiri dan pengguna
TCP di host dalam dan satu antara dirinya
sendiri dan pengguna TCP di host luar. Setelah
dua koneksi dibuat, gateway biasanya merelay
segmen TCP dari satu koneksi ke koneksi
lainnya tanpa memeriksa isinya. Fungsi
keamanan terdiri dari menentukan koneksi
mana yang akan diizinkan.

Penggunaan gateway tingkat sirkuit


yang umum adalah situasi di mana
administrator sistem mempercayai pengguna
internal. Gateway dapat dikonfigurasikan
untuk mendukung layanan tingkat aplikasi atau

40
proxy pada koneksi masuk dan fungsi tingkat
sirkuit untuk koneksi keluar. Dalam
konfigurasi ini, gateway dapat menanggung
biaya pemrosesan untuk memeriksa data
aplikasi yang masuk untuk fungsi yang dilarang
tetapi tidak menanggung biaya tersebut pada
data yang keluar.

1.3.7 Konfigurasi firewall


1. Jaringan DMZ

41
Pada gambar di atas menunjukkan
perbedaan antara firewall internal dan
eksternal. Sebuah firewall eksternal
ditempatkan di tepi jaringan
lokal atau perusahaan, tepat di dalam router
batas yang terhubung ke Internet atau jaringan
area luas (WAN). Satu atau lebih firewall
internal melindungi sebagian besar jaringan
yang masuk. Di antara kedua jenis firewall ini
terdapat satu atau lebih perangkat jaringan di
suatu wilayah yang disebut sebagai jaringan
DMZ (zona demiliterisasi). Sistem yang dapat
diakses secara eksternal tetapi membutuhkan
beberapa perlindungan biasanya terletak di
jaringan DMZ.
Biasanya, sistem di DMZ membutuhkan
konektivitas eksternal, seperti situs Web
perusahaan, server email, atau server DNS
(sistem nama domain). Firewall eksternal
menyediakan ukuran kontrol akses dan
perlindungan untuk sistem DMZ yang
konsisten dengan kebutuhan mereka akan

42
konektivitas eksternal. Eksternal firewall juga
menyediakan tingkat perlindungan dasar untuk
seluruh jaringan perusahaan. Dalam jenis
konfigurasi ini, firewall internal memiliki tiga
tujuan:
a. Firewall internal menambahkan
kemampuan penyaringan yang lebih
ketat, dibandingkan dengan firewall
eksternal, untuk melindungi server dan
workstation perusahaan dari serangan
eksternal.
b. Firewall internal memberikan
perlindungan dua arah sehubungan
dengan DMZ.
Pertama, firewall internal melindungi
sisa jaringan dari serangan yang
diluncurkan dari sistem DMZ. Serangan
seperti itu mungkin berasal dari worm,
rootkit, bot, atau malware lain yang
bersarang di sistem DMZ.

43
Kedua, firewall internal dapat
melindungi sistem DMZ dari serangan
dari jaringan yang dilindungi internal.
c. Beberapa firewall internal bisa
digunakan untuk melindungi bagian dari
jaringan internal satu sama lain. Sebagai
contoh, firewall bisa dikonfigurasi
sehingga server internal dilindungi dari
workstation internal dan sebaliknya.
Praktik yang umum dilakukan adalah
menempatkan DMZ pada antarmuka
jaringan yang berbeda pada firewall
eksternal dari yang digunakan untuk
mengakses jaringan internal.
2. Virtual Private Networks
Virtual Private Networks (VPN)
menawarkan solusi yang menarik bagi manajer
jaringan. Pada dasarnya, VPN terdiri dari
sekumpulan komputer yang saling
berhubungan melalui jaringan yang relatif tidak
aman dan menggunakan enkripsi serta protokol
khusus untuk memberikan keamanan. Di setiap

44
situs perusahaan, workstation, server, dan
database dihubungkan oleh satu atau lebih
jaringan area lokal (LAN). Internet atau
jaringan publik lainnya dapat digunakan untuk
menghubungkan situs-situs, memberikan
penghematan biaya dibandingkan dengan
penggunaan jaringan pribadi dan
membebankan tugas manajemen jaringan area
luas ke penyedia jaringan publik. Jaringan
publik yang sama menyediakan jalur akses
untuk telecommuters dan karyawan yang
bergerak untuk masuk ke sistem perusahaan
dari lokasi yang jauh.
Namun terdapat masalah dalam
memanajemen yaitu keamanan. Penggunaan
jaringan publik membuat lalu lintas perusahaan
terekspos pada penyadapan dan menyediakan
titik masuk bagi pengguna yang tidak sah.
Guna mengatasi masalah ini, VPN diperlukan.
Pada dasarnya, VPN menggunakan
enkripsi dan autentikasi pada lapisan protokol
yang lebih rendah untuk menyediakan koneksi

45
yang aman melalui jaringan yang tidak aman,
biasanya Internet. VPN umumnya lebih murah
daripada jaringan privat yang sebenarnya
menggunakan jalur privat tetapi mengandalkan
sistem enkripsi dan autentikasi yang sama di
kedua ujungnya. Enkripsi dapat dilakukan oleh
perangkat lunak firewall atau mungkin oleh
router. Mekanisme protokol yang paling umum
digunakan untuk tujuan ini adalah pada tingkat
IP dan dikenal sebagai IPsec.

46
3. Firewall terdistribusi
Konfigurasi firewall terdistribusi
melibatkan perangkat firewall yang berdiri
sendiri ditambah firewall berbasis host yang
bekerja bersama di bawah kontrol administratif
pusat. Berikut Gambar yang menunjukkan
konfigurasi firewall terdistribusi.

47
Administrator dapat mengkonfigurasi
firewall berbasis host pada ratusan server dan
workstation serta mengkonfigurasi firewall
pribadi pada sistem pengguna lokal dan jarak
jauh. Hal tersebut memungkinkan
administrator jaringan mengatur kebijakan dan
memantau keamanan di seluruh jaringan.
Firewall ini melindungi dari serangan internal
dan memberikan perlindungan yang
disesuaikan dengan mesin dan aplikasi tertentu.
Firewall yang berdiri sendiri memberikan
perlindungan global, termasuk firewall internal
dan firewall eksternal, seperti yang telah
dibahas sebelumnya Dengan firewall
terdistribusi, mungkin masuk akal untuk
membangun DMZ internal dan eksternal.
Server web yang membutuhkan lebih sedikit
perlindungan karena tidak terlalu banyak
informasi penting di dalamnya bisa
ditempatkan di DMZ eksternal, di luar firewall
eksternal. Perlindungan yang dibutuhkan

48
disediakan oleh firewall berbasis host pada
server ini.
Aspek penting dari konfigurasi firewall
terdistribusi adalah pemantauan keamanan.
Pemantauan seperti itu biasanya mencakup
agregasi dan analisis log, statistik firewall, dan
pemantauan jarak jauh dari masing-masing host
jika diperlukan.

1.4 Keamanan Infrastruktur Jaringan


1.4.1 Definisi Keamanan Infrastruktur Jaringan

Keamanan infrastruktur jaringan yaitu cara yang


bertujuan untuk melindungi jaringan dari ancaman
keamanan cyber. Langkah-langkah penting dalam
mengamankan dan membangun infrastruktur jaringan
termasuk melakukan penilaian/audit keamanan jaringan,
pelatihan kesadaran, dan menerapkan desain fisik sistem
jaringan komputer yang kompleks. Keamanan
infrastuktur jaringan ini diperlukan, karena semakin
banyak orang yang berhubungan melalui jaringan

49
keamanan sehingga diperlukan keamanan jaringan yang
kuat.

1.4.2 Infrastruktur untuk Kebijakan Keamanan TI

Setiap perusahaan beroperasi dalam kombinasi


yang kompleks antara hukum, peraturan, persyaratan,
pesaing, dan mitra. Selain itu, moral, hubungan kerja,
produktivitas, biaya, dan arus kas mempengaruhi
bagaimana perusahaan beroperasi. Dalam lingkungan ini,
manajemen harus mengembangkan dan mempublikasikan
pernyataan dan arahan keamanan secara keseluruhan
(Kim & Solomon, 2016).

Dari sudut pandang tim keamanan, program


keamanan membahas arahan-arahan ini melalui kebijakan
dan elemen-elemen pendukungnya pendukungnya,
seperti standar, prosedur, garis dasar, dan panduan.

50
Gambar di atas menunjukkan elemen-elemen
lingkungan kebijakan keamanan. Setiap elemen memiliki
persyaratan khusus untuk para profesional keamanan,
yang terlibat dengan pemantauan peraturan, kesadaran
keamanan, pelatihan, kontrol akses, privasi, insiden-
insiden, respons, analisis log, dan banyak lagi.

Peran profesional keamanan atau administrasi


keamanan jaringan adalah memberikan dukungan untuk
elemen-elemen ini. Dukungan ini termasuk
menginformasikan kebijakan, pelatihan, dan penegakan
hukum kepada staf. Anda memiliki peran dalam setiap
pembaruan atau perubahan. Gambar di bawah ini
menunjukkan hirarki kebijakan keamanan yang umum.

51
52
1. Policy (Kebijakan)

Kebijakan keamanan tertulis men-


dokumentasikan tujuan dan sasaran manajemen.
Kebijakan tersebut menjelaskan kebutuhan
keamanan perusahaan dan komitmen mereka untuk
memenuhi kebutuhan tersebut. Sebuah kebijakan
keamanan harus dibaca seperti ringkasan singkat dari
fakta-fakta utama. Jika kebijakannya terlalu rumit,
manajemen akan kesulitan untuk menerima dan
menyetujuinya.

Sebagai contoh, kebijakan keamanan


organisasi yang baik bisa berbunyi sederhana, seperti
"Keamanan sangat penting bagi masa depan
organisasi kita" atau "Keamanan dalam produk kita
adalah tugas kita yang paling penting. terpenting
kita." Jenis pernyataan seperti ini memberikan
panduan bagi para manajer untuk mengambil
keputusan.

53
Kebijakan keamanan juga membantu
organisasi Anda mengevaluasi seberapa baik
organisasi Anda mematuhi hukum, peraturan, dan
standar kehati-hatian dan uji tuntas. Tujuan utama
dari setiap kebijakan terkait keamanan adalah untuk
mengurangi risiko. Kebijakan ini membantu
organisasi memfokuskan upayanya dalam area
tertentu.

Kebijakan tidak akan banyak berguna jika


tidak dibaca, tersedia, ditegakkan, dan diperbarui.
Anda harus menempelkan kebijakan di tempat yang
dapat dilihat oleh setiap karyawan. Misalnya, Anda
akan sering melihat kebijakan yang ditempel di ruang
istirahat. Kebijakan harus selalu diperbarui, terutama
sesuai dengan undang-undang dan peraturan yang
baru. Anda harus bertemu dengan karyawan
setidaknya setahun sekali untuk memastikan bahwa
mereka mendapatkan informasi terbaru tentang
kebijakan terbaru. Simpan catatan tinjauan ini dengan
setiap karyawan.

54
Kebijakan keamanan membantu semua
karyawan memahami aset dan prinsip-prinsip yang
dihargai oleh organisasi. Dengan kebijakan yang
jelas, staf Anda akan lebih menghormati aset
organisasi. Ingat, staf hanya akan menganggap serius
kebijakan seperti halnya organisasi menganggapnya
serius.

Kebijakan fungsional menyatakan arah


manajemen organisasi untuk keamanan dalam hal
tersebut area fungsional tertentu seperti email, akses
jarak jauh, dan penjelajahan Internet. Departemen
yang bertanggung jawab atas kebijakan fungsional ini
yang menulisnya. Sebagai contoh, sumber daya
manusia, teknologi informasi, operasi, dan fasilitas
masing-masing akan membuat kebijakan fungsional
khusus mereka sendiri.

Kebijakan fungsional harus menggunakan


bahasa yang kuat, seperti akan dan harus.
Kebanyakan orang menganggap istilah seperti harus
hanya sebagai saran, bukan mandat. Pilihan kata yang
lemah tidak menuntut perhatian sebanyak kata-kata

55
yang kuat. Sebagai contoh, kebijakan fungsional
kontrol akses yang baik berbunyi sebagai berikut.

"Semua pengguna yang berwenang harus diizinkan


untuk hanya melakukan tugas-tugas resmi mereka.
Yang tidak berwenang tidak sah tidak boleh memiliki
akses ke sistem atau sumber daya perusahaan.”

Salah satu contoh kebijakan fungsional


adalah kebijakan privasi. Kebijakan privasi
menentukan bagaimana organisasi Anda
mengumpulkan, menggunakan, dan membuang
informasi tentang individu. Sebagian besar konsumen
yang memberikan informasi pribadi menuntut
kebijakan privasi yang kuat. Kebijakan ini
memberikan kesempatan kepada organisasi untuk
menyatakan dengan jelas bagaimana mereka akan
menangani informasi pribadi pelanggan mereka.
Contoh lain dari kebijakan fungsional adalah
kebijakan penggunaan yang dapat diterima (AUP).
Jenis kebijakan ini menetapkan dengan jelas batasan
tentang bagaimana organisasi akan mengizinkan
asetnya digunakan. Fokus yang paling umum dari

56
jenis kebijakan ini menentukan cara personil harus
menggunakan sumber daya komputer organisasi.
Kebijakan ini dapat mencakup panduan tentang
penggunaan media sosial yang dapat diterima atau
bahkan situs web tertentu.

Kebijakan memungkinkan organisasi untuk


menyatakan tujuan yang berbeda pada tingkat yang
sangat tinggi. Tujuan-tujuan ini mungkin ditujukan
untuk karyawan mereka sendiri, mitra bisnis,
pelanggan, atau mungkin semua kelompok.
Kebijakan tersebut mengatur nada organisasi dan
mengkomunikasikan komitmen di berbagai bidang.
Semua keputusan yang dibuat oleh personel
organisasi harus mengalir dari kebijakan tingkat
tinggi.

2. Standards
Standar adalah persyaratan yang diwajibkan
untuk solusi perangkat keras dan perangkat lunak
yang digunakan untuk mengatasi risiko keamanan di
seluruh organisasi. Standar dapat merujuk pada
produk antivirus tertentu atau token pembuatan kata

57
sandi. Sederhananya, ketika sebuah standar sudah
ada, itu berarti organisasi telah memilih sebuah solusi
yang berfungsi untuk memenuhi tujuan kebijakan.
Mengadopsi standar memiliki banyak
keuntungan. Sering kali, standar dapat
menyelamatkan organisasi uang karena dapat
menegosiasikan pembelian dalam jumlah besar
dengan vendor. Vendor mungkin menjual lisensi
pengguna tunggal seharga $29,95. Namun, vendor
yang sama mungkin menjual beberapa lisensi hanya
dengan 24,95 dolar per lisensi. Jika organisasi
tersebut membutuhkan banyak lisensi untuk
memenuhi suatu standar, pembelian dalam jumlah
besar dapat menghemat beberapa ribu dolar bagi
perusahaan. Selain itu, banyak vendor menawarkan
pelatihan gratis dengan pembelian dalam jumlah
besar. Hal ini dapat menghemat waktu dan masalah
organisasi melatih stafnya tentang cara menggunakan
produk.
Suatu standar dapat diadopsi dari standar yang
dibuat oleh pemerintah, industri, atau sektor lain dan
menggunakannya sebagai standar yang digunakan.

58
Standar juga menetapkan dasar yang sama di seluruh
organisasi. Hal ini membantu menjaga agar semua
departemen tetap halaman yang sama. Standar ini
memastikan bahwa setiap departemen memiliki cetak
biru yang dibutuhkan untuk tetap patuh.
Kerugian utama dari standar adalah
kerentanan. Jika produk yang dipilih cacat, maka
seluruh organisasi akan berisiko setelah menginstal
produk. Sebuah standar tunggal tidak dapat berfungsi
jika vendor tidak mendukung produk tersebut atau
jika terlalu mahal untuk dipelihara atau dilisensikan.
Periksa alternatif ketika mengevaluasi produk untuk
standar. Pastikan bahwa setiap pilihan yang Anda
yang Anda pilih dilengkapi dengan jaminan
dukungan jika timbul masalah.
3. Procedures (Prosedur)
Prosedur adalah tindakan sistematis langkah
demi langkah untuk mencapai persyaratan, proses,
atau tujuan keamanan. Prosedur merupakan salah
satu alat paling ampuh yang tersedia bagi Anda.
Prosedur bisa memberikan dokumentasi tentang cara
Anda menjalankan bisnis dan memastikan bahwa

59
tidak ada pengetahuan penting karyawan yang hanya
ada di kepalanya saja. Prosedur mencakup hal-hal
seperti mengganti kata sandi, menanggapi insiden,
dan membuat cadangan. Pada gambar berikut ini
menunjukkan beberapa contoh prosedur.

Prosedur memastikan bahwa Anda


menegakkan maksud dari sebuah kebijakan. Prosedur
mengharuskan anda untuk mengikuti serangkaian
langkah untuk menyelesaikan tugas. Hal-hal berikut
ini kelebihan dari prosedur:
a. Prosedur mengurangi kesalahan dalam suatu
krisis.
b. Prosedur memastikan bahwa Anda tidak
melewatkan langkah-langkah penting.

60
c. Prosedur menyediakan tempat dalam proses
untuk melakukan pemeriksaan jaminan
d. Prosedur merupakan persyaratan wajib, seperti
kebijakan dan standar.
4. Baselines

Dalam banyak kasus, baselines akan sangat


membantu untuk menentukan konfigurasi dasar
untuk jenis komputer atau perangkat tertentu.
Sebagai contoh, memiliki dokumen yang berisi daftar
komponen dan pengaturan konfigurasi untuk stasiun
kerja standar akan memudahkan untuk memastikan
bahwa semua stasiun kerja baru adalah sama.
Personel keamanan sering kali membuat konfigurasi
dasar seperti itu, yang disebut baseline, untuk
memastikan bahwa mereka menerapkan keamanan
minimum. Baseline adalah tolok ukur yang
membantu memastikan tingkat keamanan minimum
yang ada di berbagai aplikasi sistem dan di berbagai
produk. Baseline sangat membantu dalam
mengkonfigurasi komputer atau perangkat baru serta
untuk membandingkan dengan sistem yang sudah ada

61
untuk melihat apakah mereka masih memenuhi
persyaratan minimum. Gambar dibawah ini
menunjukkan konfigurasi dasar perusahaan.

Garis dasar (Baselines) memberi tahu cara


menerapkan perangkat keamanan untuk memastikan
bahwa mereka menciptakan tingkat yang konstan
keamanan di seluruh organisasi. Sistem atau platform
yang berbeda memiliki cara yang berbeda menangani
masalah keamanan. Garis dasar memberi tahu
administrator sistem cara mengatur keamanan untuk
setiap platform. Hal ini membantu mencapai tingkat
keamanan yang konstan.

Garis dasar (baselines) merupakan opsi yang


ditawarkan melalui berbagai produk keamanan,
sistem operasi, dan aplikasi. Ini menjadi lebih penting
karena semakin banyak produk memasuki pasar
keamanan. Produk-produk ini menggabungkan

62
layanan ke dalam perangkat multifungsi. Organisasi
sering kali membuat standar dasar untuk setiap sistem
operasi yang digunakan. Anda mungkin memiliki
garis dasar yang berbeda untuk Windows 8, Windows
10, Windows Server 2012 R2, Windows Server 2016,
Mac OS X, Linux, dan seterusnya.

5. Guidelines
Organisasi sering menggunakan panduan
untuk membantu memberikan struktur pada program
keamanan. Pedoman ini menguraikan rekomendasi
untuk pembelian dan penggunaan produk dan sistem
yang bisa diterima. Pedoman hanyalah tindakan yang
direkomendasikan oleh organisasi. Pedoman ini
biasanya ada dalam bentuk buku putih, praktik
terbaik, atau format lain yang ditentukan oleh
organisasi program keamanan.
Anda harus memilih dengan cermat bahasa
yang Anda gunakan dalam pedoman. Beberapa kata
yang salah dapat mengubah pedoman menjadi
standar perusahaan. Sebagai contoh, perhatikan

63
contoh pernyataan menyeluruh berikut ini yang
didiktekan oleh CEO perusahaan:
"Perusahaan ini akan mengikuti rekomendasi dari
standar ISO 27001."
Pernyataan tersebut membuat ISO 27001
wajib diterapkan dalam organisasi tersebut. Pastikan
itu adalah sebelum Anda membuat pernyataan yang
begitu berani.
1.4.3 Cara keamanan infrastruktur jaringan

Keamanan infrastruktur jaringan penting untuk


melindungi sistem dan data dari serangan yang merusak
atau mencuri informasi. Berikut adalah beberapa cara
untuk meningkatkan keamanan infrastruktur jaringan

1. Gunakan sandi yang kuat


Gunakan sandi yang kompleks dan sulit
ditebak untuk akun dan perangkat jaringan. Sandi
yang kuat terdiri dari kombinasi huruf besar dan
kecil, angka, dan simbol.

64
2. Gunakan autentikasi dua faktor
Autentikasi dua faktor menambah lapisan
keamanan ekstra dengan meminta bukti kedua,
seperti kode yang dikirim ke ponsel Anda.
3. Gunakan firewall
Firewall membantu memblokir akses yang
tidak diinginkan ke jaringan dan membatasi akses
hanya untuk pengguna yang sah.
4. Perbarui perangkat lunak
Pastikan semua perangkat lunak pada jaringan
Anda selalu diperbarui dengan versi terbaru untuk
melindungi dari kerentanan keamanan.
5. Gunakan enkripsi
Gunakan enkripsi untuk melindungi data Anda
dari akses yang tidak sah. Enkripsi mengubah data
menjadi bentuk yang tidak dapat dibaca kecuali oleh
orang yang memiliki kunci untuk membukanya.
6. Batasi akses
Batasi akses ke jaringan hanya pada pengguna
yang membutuhkan akses tersebut. Gunakan hak
akses yang tepat untuk membatasi akses ke data dan
sistem.

65
7. Lakukan audit keamanan secara teratur
Lakukan audit keamanan secara teratur untuk
memastikan bahwa jaringan Anda tetap aman dan
dilindungi dari serangan.
8. Coba keamanan
Lakukan percobaan keamanan untuk seluruh
pengguna jaringan Anda untuk meningkatkan
kesadaran keamanan dan menghindari praktik yang
tidak aman.

9. Buat rencana pemulihan bencana


Buat rencana pemulihan bencana untuk
menghadapi serangan atau kejadian yang tidak
diinginkan dan memastikan jaringan Anda dapat
dipulihkan dengan cepat.

Dengan menerapkan langkah-langkah ini, Anda


dapat meningkatkan keamanan infrastruktur jaringan
Anda dan melindungi data Anda dari serangan yang
merusak atau mencuri informasi.

66
1.5 Keamanan Sistem Operasi Windows
1.5.1 Definisi keamanan sistem operasi

Keamanan sistem operasi adalah bagian dari


masalah sistem komputer secara keseluruhan tetapi telah
menjadi bagian yang semakin penting. Pengamanan
secara fisik dengan membatasi akses fisik langsung ke
fasilitas sistem komputer juga harus diterapkan (Wahid,
2019). Keamanan sistem operasi termasuk pada kategori
pengamanan perangkat lunak, karena perangkat lunak
aplikasi memberikan resiko juga pada kemanan
komputer.

Keamanan dari segi sistem itu sendiri terbagi


menjadi tiga (Abdul et al., 2019), yaitu :

1. Keamanan Eksternal

Keamanan eksternal berkaitan dengan


penggunaan sarana komputer dari penyusup (seperti
peretas/hacker) dan bencana seperti kebakaran dan
banjir.

67
2. Keamanan Interface Pemakai

Berkaitan dengan identifikasi pemakai


sebelum pemakai diijinkan mengakses program dan
data yang disimpan.

3. Keamanan Internal

Keamanan internal ini berkaitan dengan


pengamanan berbagai kontrol yang terpasang pada
perangkat keras dan sistem operasi untuk memastikan
operasi yang handal dan bebas kerusakan guna
menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi


(protection) sering digunakan secara bergantian. guna
menghindari kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem
yang digunakan untuk memproteksi atau melindungi
informasi pada sistem komputer.

68
1.5.2 Keamanan Sistem Operasi Windows
1. Protokol

User Datagram Protocol salah satu protokol


lapisan transpor TCP/IP yang mendukung komunikasi
yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang
menggunakan TCP/IP. Protokol ini didefinisikan
dalam RFC 768.

2. Firewall

Firewall adalah adalah suatu sistem perangkat


lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah
lalu lintas jaringan yang dianggap tidak aman. Jenis-
Jenis Firewall

a. Personal Firewall: didesain untuk melindungi


sebuah komputer yang terhubung ke jaringan dari
akses yang tidak dikehendaki.
b. Network Firewall: didesain untuk melindungi
jaringan secara keseluruhan dari berbagai
serangan.

69
3. Enkripsi

Enkripsi merupakan proses pengacakan data


agar tidak dapat dibaca oleh pihak lain. Dalam
sebagian besar proses enkripsi, Anda harus
menyertakan kunci agar data yang dienkripsi dapat
didekripsi lagi. Ilmu yang mempelajari teknik enkripsi
dikenal sebagai kriptografi.

1.5.3 Fitur Keamanan Sistem Operasi Window

Salah satu fitur keamanan sistem operasi window


yaitu BitLocker Driver Encryption. BitLocker Drive
Encryption adalah fitur enkripsi disk penuh yang dibangun
ke dalam sistem operasi Microsoft, kemudain dirancang
untuk melindungi data dengan mengenkripsi seluruh
partisi. Secara default, BitLocker menggunakan algoritma
AES dalam mode Code Block Chaining (CBC) dengan
panjang kunci 128-bit, yang digabungkan dengan Elephant
diffuser untuk meningkatkan keamanannya.

70
Bitlocker memiliki tiga modus operasi,yaitu
Transparent Operation Mode, User Authentication Mode,
dan USB Key Mode. Ketiga jenis mode operasi ini
menentukan bagaimana Bitlocker Drive Encryption
dioperasikan dan tingkat keamanan yang ditawarkan
setiap mode implementasi berbeda-beda.

Bitlocker menggunakan media penyimpanan


eksternal sebagai media penyimpanan kunci. Media
tersebut dapat berupa media storage USB maupun sebuah
chip bernama Trusted Platform Module (TPM)

1. Modus operasi transparan

Modus ini menggunakan sepenuhnya


kemampuan perangkat keras TPM 1.2 untuk
memberikan keamanan yang tinggi dengan
kenyamanan kepada penggunapengguna dapat masuk
log ke Windows secara normal, seolah tidak ada proses
enkripsi berlangsung di dalamnya.

Kunci yang digunakan untuk melakukan


enkripsi akan dienkripsi dengan menggunakan chip
TPM dan hanya akan dibuka kepada kode pemuat

71
sistem operasi jika berkas-berkas yang dibutuhkan
dalam rangka proses booting terlihat belum
dimodifikasi.

Komponen BitLocker sebelum OS berjalan ini


mampu melakukannya dengan mengimplementasikan
metodologi Static Root of Trust Measurement, yang
didefinisikan oleh Trusted Computing Group.

2. Modus autentikasi pengguna

Modus ini mengharuskan pengguna


memasukkan beberapa parameter autentikasi dalam
lingkungan sebelum melakukan proses booting agar
mampu melakukan proses booting ke sistem operasi.
Modus ini memiliki dua metodologi, yakni dengan
menggunakan Personal Identification Number (PIN)
yang dimasukkan oleh pengguna, atau perangkat USB
yang dimasukkan oleh pengguna yang mengandung
kunci yang dibutuhkan.

72
3. Modus USB Key

Pengguna harus memasukkan perangkat USB


yang mengandung kunci yang dibutuhkan agar
komputer mampu melakukan booting terhadap sistem
operasi yang dilindungi oleh BitLocker. Modus ini
memang tidak membutuhkan TPM, tapi modus ini
membutuhkan BIOS yang mampu membaca perangkat
USB sebelum booting.

4. TPM (Trusted Platform Module)

TPM (Trusted Platform Module yaitu suatu


microchip terintegrasi dengan motherboard komputer dan
sifatnya unik pada setiap motherboard yang
berbeda. Secara garis besar, TPM memiliki fungsionalitas
khusus untuk menangani aspek keamanan komputer
melalui kriptografi. Namun, untuk penggunaan pada
aplikasi Bitlocker Drive Encryption, TPM hanya
dilibatkan sebatas penyimpan kunci saja.

73
1.6 Keamanan Sistem Operasi GNU/Linux
1.6.1 Sistem Operasi GNU/Linux

Sistem operasi linux lebih aman bila dibandingkan


dengan sistem operasi lainnya, karena sistem operasi ini
bersifat multi-pengguna (multi user). Apabila virus
menyerang pada satu pengguna, maka virus sulit disebar
pada pengguna lain.

Prinsip dasar keamanan sistem operasi adalah


kerahasiaan, integritas, dan ketersediaan. Kerahasiaan
memastikan bahwa data yang dikirim sampai ke tujuan
tanpa bocor. Integritas memastikan bahwa data tidak
dirusak selama transmisi. Ketersediaan memastikan
bahwa sistem selalu tersedia untuk digunakan.

1.6.2 Prinsip Dasar Keamanan Sistem Operasi

Keamanan komputer menjadi hal yang penting


bagi pengguna. Karena pengguna nyaman menggunakan
suatu sistem operasi apabila mempunyai keamanan sistem.
Berikut prinsip dasar dari keamanan sistem operasi terdiri
dari tiga macam (Gorriana, 2014), antara lain :

74
1. Availability

Prinsip ini memastikan ketersediaan sistem


saat dibutuhkan atau mengamankan akses data atau
sistem oleh mereka yang memiliki akses.

2. Integrity

Prinsip Integrity memastikan bahwa


konfigurasi data atau sistem tidak dirusak oleh orang
yang tidak berwenang.

3. Confidentiality

Memastika bahwa data yang dikirim sampai


ke tujuan tanpa mengalami kebocoran.

1.6.3 Komponen Arsitektur Keamanan Linux


1. Account Pemakai (user account)
Keuntungan :
a. Kekuasaan dalam satu account yaitu root, sehingga
mudah dalam administrasi sistem.
b. Kecerobohan salah satu user tidak berpengaruh
kepada system secara keseluruhan.
c. Masing-masing user memiliki privacy yang ketat

75
Macam – macam user pada linux :
a. Root : kontrol system file, user, sumber daya
(devices) dan akses jaringan
b. User : account dengan kekuasaan yang diatur oleh
root dalam melakukan aktifitas dalam sistem.
c. Group : kumpulan user yang memiliki hak sharing
yang sejenis terhadap suatu device tertentu.
2. Kontrol Akses secara Diskresi (Discretionary Access
control)
Discretionary Access control (DAC) adalah
metode pembatasan yang ketat, meliputi :
a. Setiap account memiliki username dan password
sendiri.
b. Setiap file/device memiliki atribut
(read/write/execution) kepemilikan, group, dan
user umum.
3. Kontrol akses jaringan (Network Access Control)

Firewall linux merupakan alat pengontrolan


akses antar jaringan yang membuat linux dapat
memilih host yang berhak/tidak berhak mengaksesnya.

76
Fungsi dari firewall linux antara lain :

a. Analisa dan filtering paket


b. Blocking content dan protocol
c. Autentikasi koneksi dan enkripsi
4. Logging

Semua file log linux disimpan di directory


/var/log, antara lain :

a. Lastlog : rekaman user login terakhir kali


b. last : rekaman user yang pernah login dengan
mencarinya pada file /var/log/wtmp
c. xferlog : rekaman informasi login di ftp daemon
berupa data wktu akses, durasi transfer file, ip dan
dns host yang mengakses, jumlah/nama file, tipe
transfer (binary/ASCII), arah transfer
(incoming/outgoing), modus akses
(anonymous/guest/user resmi), nama/id/layanan
user dan metode otentikasi.
d. Access_log : rekaman layanan http/webserver.

77
e. Error_log : rekaman pesan kesalahan atas service
http / webserver berupa data jam dan waktu,
tipe/alasan kesalahan
f. Messages : rekaman kejadian pada kernel ditangani
oleh dua daemon :
1) Syslog = merekam semua program yang
dijalankan, konfigurasi pada syslog.conf
2) Klog = menerima dan merekam semua pesan
kernel
1.6.4 Pentingnya Pro Aktif Password

Linux menggunakan metode DES (Data


Encription Standart) untuk passwordnya. User harus dilatih
dalam memilih password yang akan digunakannya agar
tidak mudah ditebak dengan program-program crack
password dalam ancaman bruto force attack. Selain itu,
perlu pula ditambah dengan program Bantu cek keamanan
password seperti :

1. Passwd+ : peningkatan logging dan mengingatkan


pengguna saat memasukkan kata sandi yang mudah
ditebak

78
2. Anlpasswd : mampu membuat aturan baku pengisian
password seperti batas minimal, kombinasi huruf besar
dan kecil, kombinasi angka dan huruf, dll.
1.6.5 Sistem Operasi sebagai Fungsi Keamanan

Fungsi sistem operasi penting lainnya yang terkait


dengan fungsi kontrol akses adalah audit (Wibowo, 2021).
Audit adalah alat untuk bereaksi setelah pelanggaran
keamanan, bukan untuk mencegahnya. Jika informasi
penting bocor, log audit dapat membantu menentukan
dengan tepat informasi apa yang telah disusupi dan
mungkin oleh siapa dan kapan. Pengetahuan tersebut dapat
membantu membatasi kerusakan pelanggaran dan juga
membantu mencegah insiden di masa depan dengan
menjelaskan apa yang salah kali ini. Sistem operasi tidak
dapat mencatat setiap tindakan karena volume data
tersebut. Tindakan menulis ke catatan audit juga
merupakan tindakan, yang akan menghasilkan catatan lain,
yang mengarah ke rantai catatan tak terbatas hanya dari
akses pertama.

Selanjutnya, jejak audit hanya berguna jika


dianalisis. Terlalu banyak data menghambat analisis yang

79
tepat waktu dan kritis. Berikut dijabarkan mengenai alat
sistem operasi untuk menerapkan fungsi keamanan.

1. Virtualiisasi
Virtualisasi merupakan alat keamanan sistem
operasi yang memberikan tampilan satu set sumber
daya dengan menggunakan sumber daya yang berbeda.
Virtualisasi memiliki kelebihan selain untuk
keamanan. Dengan mesin virtual, sistem operasi dapat
mensimulasikan efek dari satu perangkat dengan
menggunakan yang lain. Misalnya, apabila instalasi
memutuskan untuk mengganti perangkat disk lokal
dengan penyimpanan berbasis cloud, baik pengguna
maupun program mereka tidak perlu melakukan
perubahan apa pun; sistem operasi memvirtualisasikan
disk drive dengan memodifikasi setiap perintah akses
disk secara diam-diam sehingga perintah baru
mengambil dan meneruskan data yang benar. Anda
menjalankan perintah yang berarti "beri saya byte
berikutnya dalam file ini." Tetapi sistem operasi harus
menentukan di mana file disimpan secara fisik pada
disk dan mengubah perintah untuk dibaca dari blok

80
sektor b byte y+1. Kecuali byte y adalah akhir dari
blok, dalam hal ini byte berikutnya mungkin berasal
dari lokasi disk yang sama sekali berbeda. Atau
perintah mungkin mengonversi ke cloud space c file f
byte z. Anda tidak menyadari transformasi seperti itu
karena sistem operasi melindungi Anda dari detail
seperti itu.
2. Hypervisor
Hypervisor atau monitor mesin virtual, adalah
perangkat lunak yang mengimplementasikan mesin
virtual. Cara kerja dari hypervisor adalah menerima
semua permintaan akses pengguna, secara langsung
meneruskan permintaan yang berlaku untuk sumber
daya nyata yang diizinkan untuk diakses oleh
pengguna, dan mengarahkan permintaan lain ke
sumber daya virtual.
Sebuah hypervisor juga dapat mendukung dua
atau lebih sistem operasi secara bersamaan. Misalkan
Anda sedang mengembangkan sistem operasi untuk
platform perangkat keras baru; perangkat keras tidak
akan siap untuk beberapa waktu, tetapi ketika tersedia,
pada saat yang sama Anda ingin memiliki sistem

81
operasi yang dapat berjalan di atasnya. Sayangnya,
Anda tidak memiliki mesin untuk mengembangkan
dan menguji sistem baru Anda. Solusinya adalah
monitor mesin virtual yang mensimulasikan seluruh
efek dari perangkat keras baru. Ini menerima panggilan
sistem dari sistem operasi baru Anda dan merespons
seperti halnya perangkat keras yang sebenarnya.
Sistem operasi Anda tidak dapat mendeteksi bahwa itu
berjalan di lingkungan yang dikendalikan perangkat
lunak.
3. Sandbox
Sandbox adalah lingkungan yang dilindungi di
mana sebuah program dapat berjalan dan tidak
membahayakan apa pun pada sistem. Desain asli
sistem Java didasarkan pada konsep Sandbox yang
dipimpin oleh Li Gong (Li Gong:97) dengan terampil.
Perancang Java bermaksud sistem untuk menjalankan
kode, yang disebut applet, diunduh dari sumber yang
tidak tepercaya seperti Internet. Java mempercayai
kode yang diturunkan secara lokal dengan akses penuh
ke sumber daya sistem yang sensitif (seperti file).
Namun, hal itu tidak mempercayai kode jarak jauh

82
yang diunduh; untuk kode itu Java menyediakan
sandbox, sumber daya terbatas yang tidak dapat
menimbulkan efek negatif di luar sandbox. Ide di balik
desain ini adalah bahwa situs web dapat mengeksekusi
kode dari jarak jauh (pada mesin lokal) untuk
menampilkan konten kompleks pada browser web.
Sayangnya, desain Java asli terbukti terlalu
membatas; orang ingin applet dapat mengakses
beberapa sumber daya di luar kotak pasir. Membuka
kotak pasir menjadi titik lemah, seperti yang bisa Anda
hargai. Rilis berikutnya dari sistem Java
memungkinkan applet yang ditandatangani memiliki
akses ke sebagian besar sumber daya sistem lainnya,
yang menjadi kerentanan keamanan potensial dan
segera aktual. Namun, konsep aslinya menunjukkan
kekuatan keamanan kotak pasir sebagai mesin virtual.
4. Honeypot
Honeypot adalah lingkungan palsu yang
dimaksudkan untuk memikat penyerang. Biasanya
digunakan dalam jaringan, honeypot menunjukkan
kumpulan sumber daya yang terbatas (aman) untuk
penyerang; sementara itu, administrator memantau

83
aktivitas penyerang secara real time untuk
mempelajari lebih lanjut tentang tujuan, alat, teknik,
dan kelemahan penyerang, dan kemudian
menggunakan pengetahuan ini untuk mempertahankan
sistem secara efektif.
Beberapa peneliti keamanan mengoperasikan
honeypots sebagai cara untuk melihat apa yang mampu
dilakukan oleh pihak oposisi. Perusahaan pendeteksi
virus mengeluarkan sistem yang menarik dan tidak
terlindungi dengan baik dan kemudian memeriksa
bagaimana sistem tersebut telah terinfeksi: dengan cara
apa, dengan hasil apa. Penelitian ini membantu
menginformasikan pengembangan produk lebih lanjut.
Dalam semua kasus ini, honeypot adalah target
menarik yang ternyata menjadi mesin virtual: Apa
yang dapat dilihat penyerang adalah tampilan sistem
aktual yang dipilih dan dikendalikan.

84
1.7 Intrussion Detection System (IDS) dan Intrussion
Prevention System (IPS)
1.7.1 Intrussion Detection System (IDS)
1. Pengertian Intrussion Detection System
IDS adalah sistem yang mendeteksi serangan yang
diketahui pada jaringan komputer. Serangan ini sering
direpresentasikan sebagai paket. IDS memberi tahu
administrator ketika mendeteksi salah satu dari pola
paket ini (A. Prasetyo et al., 2018). Ariyus dalam
(Suhartono et al., 2015) menyatakan bahwa, Intrusion
Detection System (IDS) adalah sistem perangkat lunak
atau perangkat keras yang memantau kejadian di
jaringan komputer dan membantu mengidentifikasi
potensi masalah keamanan. Intrusion Detection
System (IDS) adalah aplikasi atau perangkat lunak
yang dapat mendeteksi aktivitas mencurigakan pada
suatu sistem atau jaringan. IDS melakukan monitoring
pada traffic jaringan, kemudian mendapatkan
informasi tentang protokol yang digunakan. IDS
menganalisisnya dengan algoritma khusus, lalu
menentukan jenis serangan, kemudian memberi tahu
administrator jaringan (Saskara et al., 2021).

85
Dengan demikian, dapat disimpulkan pengertian
dari Intrusion Detection System (IDS) yaitu suatu
aplikasi berupa perangkat keras/hardware atau berupa
perangkat lunak/software yang memiliki kemampuan
untuk memonitoring protokol jaringan, lalu
mendeteksi serangan pada sistem jaringan. Setelah
mengetahui serangan yang ada pada sistem jaringan,
aplikasi tersebut akan memberi pemberitahuan pada
administrator jaringan.
2. Komponen Intrusion Detection System (IDS)
a. BASE (Basic Analysis and Security Engine) .
Menurut Orebaugh, BASE yaitu
antarmuka/interface web untuk menganalisis
intrusi Snort mengenai penemuan jaringan
(Santoso, 2019). BASE merupakan program
analisis jaringan berbasis PHP yang mencari dan
memproses database dari security event yang
dihasilkan oleh berbagai program pemantauan
jaringan, firewall, atau sensor IDS.
BASE menggunakan otentifikasi
pengguna dan sistem peran dasar, sehingga
sebagai admin keamanan dapat memutuskan apa

86
dan berapa banyak informasi yang setiap
pengguna dapat melihat.
BASE adalah sistem manajemen basis data
berbasis desktop yang lengkap, didesain untuk
memenuhi kebutuhan yang luas dari pengguna,
mulai dari melacak koleksi CD pribadi Anda,
hingga menghasilkan laporan penjualan bulanan .
BASE menawarkan panduan untuk membantu
pengguna yang baru terhadap desain basis data
(baru terhadap BASE) untuk membuat Tabel,
Query, Form, dan Report, bersama dengan
sekumpulan definisi tabel yang sudah
didefinisikan untuk melacak Asset, Konsumen,
Penjualan, Invoice, dan banyak lagi.
Guna kebutuhan yang lebih besar, BASE
mendukung berbagai basis data yang populer
secara native : MySQL, Adabas D, Microsoft
Access, dan Postgre SQL. Sebagai tambahan,
dukungan untuk driver standar JDBC dan ODBC
juga mengijinkan Anda untukterhubung secara
virtual pada sembarang basis data yang ada.

87
b. IP tables
Iptables adalah firewall yang terpasang
secara default di semua distribusi Linux seperti
Ubuntu, Fedora dan lainnya. Saat menginstal di
Linux, iptables sudah otomatis diinstal, tetapi
biasanya iptables membiarkan semua lalu lintas
melewatinya. Iptables merupakan tools dari sistem
operasi Linux yang berfungsi sebagai alat filter
terhadap lalu lintas data.
Secara sederhana, IP tables digambarkan
sebagai pengatur lalu lintas data. Dengan adanya
iptables, kita akan mengatur semua lalu lintas
dalam komputer, baik yang masuk ke komputer,
keluar dari komputer, ataupun traffic yang sekedar
melewati komputer kita.
c. DOS (Denial Of Service)
DOS attack adalah jenis serangan terhadap
komputer, server, router atau mesin di internet
yang menghabiskan sumber daya komputer
hingga komputer tidak dapat lagi menjalankan
fungsinya dengan baik. Secara tidak langsung,
serangan ini menghalangi pengguna lain untuk

88
mengakses layanan komputer tersebut dengan
menyerang server.
d. Nmap
Nmap(network mapper) adalah program
open source yang berguna untuk menjelajahi
jaringan. Nmap didesain untuk dapat melakukan
scan jaringan yang besar, serta dapat digunkan
untuk melakukan scan host tunggal.
Cara kerja Nmap adalah menggunakan
paket IP untuk melakukan host-host yang aktif
dalam suatu jaringan, port-port yang terbuka,
sistem operasi yang dipunyai, dan tipe firewall
yang di pakai.
3. Tipe Dasar IDS
a. Rule based system

Berdasarkan signature dan rule yang


disimpan dalam database. Jika IDS memotong lalu
lintas sesuai dengan rule dan signature yang ada,
maka hal itu segera diklasifikasikan sebagai
serangan.

89
b. Adaptive system

Dengan metode yang lebih kompleks.


Tidak hanya berdasarkan database yang ada, tetapi
juga membuka kemungkinan untuk mendeteksi
bentuk-bentuk serangan baru.

4. Dasar Arsitektur IDS


IDS umumnya berdasar pada arsitektur multi-tier
dari :
a. Teknologi deteksi, yang bergantung pada :
1) Sensor
Biasanya disebut engine/probe,
merupakan teknologi yang memungkinkan
IDS untuk memantau sejumlah besar traffic.
2) Agents
Software yang di install pada suatu PC
untuk memantau file atau fungsi tertentu dan
melakukan pelaporan jika terjadi sesuatu.
3) Collector
Seperti agent, tetapi lebih kecil, dan tidak
membuat keputusan, tetapi hanya
menyampaikan ke manager pusat.

90
b. Analisis Data: Proses analisis data dan data
mining sejumlah besar data dilakukan oleh lapisan
(layer), kadang diletakkan pada pusat data/server.
c. Manajemen Konfigurasi/GUI: Biasanya disebut
juga console merupakan antarmuka operator
dengan IDS.
5. Sifat IDS
IDS pada umumnya memiliki beberapa sifat,
yaitu:
a. Suitability
Berarti bahwa aplikasi IDS lebih fokus pada
sistem manajemen dan arsitektur jaringan.
b. Flexibility
IDS mampu beradaptasi dengan berbagai
spesifikasi jaringan yang akan dideteksi oleh
aplikasi.
c. Protection
Protection IDS sangat ketat melindungi
terhadap gangguan berbahaya dan utama.

91
d. Interoperability
IDS dapat beropreasi dengan baik dengan
perangkat-perangkat keamanan jaringan serta
manajemen jaringan lainnya.
e. Comprehensiveness
Kelengkapan aplikasi IDS mampu melakukan
sistem pendeteksian secara menyeluruh, seperi
semua pemblokiran dalam bentuk applet Java,
pemantauan konten email.
f. Event Management
Konsep IDS mampu melakukan proses
manajemen suatu jaringan serta proses pelaporan
pada saat dilakukan setiap pelacakan, bahkan
aplikasi ini mampu melakukan updating pada
sistem basis data pola suatu ganguan.
g. Active Response
Pendeteksi gangguan ini dapat dengan cepat
mendeteksi terjadinya kesalahan, biasanya aplikasi
ini terintegrasi dengan aplikasi lain seperti aplikasi
firewall, dan aplikasi IDS ini dapat
mengkonfigurasi ulang router secara online.

92
h. Support
Lebih bersifat mendukung pada suatu jenis
produk apabila diintegrasikan dengan aplikasi lain.
6. Teknik Deteksi IDS
Berikut adalah teknik deteksi yang digunakan
dalam IDS:
a. Teknik Deteksi Anomali (Anomaly Detection
/Behavior Based)
Behaviour base adalah cara kerja IDS dengan
mendeteksi adanya penyusupan dengan
mengamati adanya keanehan pada sistem, yaitu
adanya keanehan dan kejanggalan dari kondisi
pada saat sistem normal, sebagai contoh : adanya
penggunaan memory yang melonjak secara terus
menerus atau terdapatnya koneksi secara parelel
dari satu IP dalam jumlah yang banyak dan dalam
waktu yang bersamaan. Kondisi tersebut dianggap
kejanggalan yang selanjutnya oleh IDS Anomaly
Based ini dianggap sebagai serangan.

93
b. Teknik Deteksi Penyalahgunaan (Misuse
Detection/Knowledge Based)
Knowled Based adalah IDS mengenali
adanya penyusupan dengan cara menyadap paket
data kemudian membandingkannya dengan
database rule pada IDS tersebut. Dabase rule
tersebut dapat berisi signature paket serangan. Jika
pattern atau pola paket data tersebut memiliki
kesamaan dengan rule pada database rule pada
IDS maka paket data dapat dianggap sebagai
serangan.
7. Kategori IDS
a. Network-based Intrusion Detection System
(NIDS)

Memantau anomaly di jaringan dan


mampu mendeteksi seluruh host yang berada
dalam satu jaringan. Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk
mencari apakah ada percobaan serangan atau
penyusupan ke dalam sistem jaringan. Contoh:
Melihat adanya network scanning.

94
b. Host-based Intrusion Detection System (HIDS)

Aktivitas sebuah host jaringan individual


akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak.
HIDS seringnya diletakkan pada server-server
kritis di jaringan, seperti halnya firewall, web
server, atau server yang terkoneksi ke internet.
Contoh: memonitor logfile, process dan file
ownership.

8. Program/Metode IDS
Terdapat beberapa program yang bisa digunakan
untuk IDS diantaranya adalah
a. Tcplogd
Program yang mendeteksi stealth scan. Stealth
scan adalah scanning yang dilakukan tanpa harus
membuat sebuah sesi tcp. Sebuah koneksi tcp dapat
terbentuk jika klient mengirimkan paket dan server
mengirimkan kembali paketnya dengan urutan
tertentu, secara terus menerus hingga sesi tcp dapat
berjalan. Stealth scan memutuskan koneksi tcp
sebelum klien menerima kembali jawaban dari

95
server. Scanning model ini biasanya tidak
terdeteksi oleh log umum di linux.
b. Snort
Snort merupakan suatu perangkat lunak untuk
mendeteksi penyusup dan mampu menganalisa
paket yang melintasi jaringan secara langsung dan
melakukan pencatatan ke dalam penyimpanan
data serta mampu mendeteksi berbagai serangan
yang berasal dari luar jaringan. Snort merupakan
sebuah produk terbuka yang dikembangkan oleh
Marty Roesch dan tersedia secara gratis. Snort
merupakan IDS berbasis jaringan yang
menggunakan metode deteksi rule based,
menganalisis paket data apakah sesuai dengan
jenis serangan yang diketahui olehnya
c. Kismet
Kismet juga mmerupakan suatu perangkat
lunak analisis jaringan yang dapat meng-
identifikasi jaringan dengan cara mengumpulkan
paket dan mendeteksi jaringan secara pasif.
Kismet Wireless Intrusion Detection System
memiliki kemampuan untuk mendeteksi nama

96
SSID yang tersembunyi dan keadaan jaringan non-
beaconing melalui lalu lintas data.
9. Metode IDS Snort
Berikut adalah metode yang ada pada IDS Snort
dalam melakukan pendeteksian pada backdoor:
a. Paket decoder
Package Decoder berfungsi untuk mengambil
paket dari berbagai jenis network interface dan
mempersiapkan paket untuk diproses sebelumnya
atau dikirim ke mesin deteksi (detection engine).
b. Preprocessors
Preprocessor adalah komponen atau plug-in
yang dapat digunakan dengan Snort untuk
mengatur atau memodifikasi paket data sebelum
detection engine melakukan beberapa operasi
untuk mengetahui apakah paket yang digunakan
oleh penyusup.
Beberapa preprocessor juga melakukan
deteksi dengan mencari anomaly dalam header
paket dan menghasilkan alert. Preprocessor sangat
penting untuk setiap IDS untuk mempersiapkan

97
paket data yang akan dianalisa terhadapat aturan
dalam detection engine.
c. Detection engine
Detection Engine adalah bagian paling
penting dari Snort. Detection engine bertanggung
jawab untuk mendeteksi apakah suatu paket telah
dirusak Detection Engine menggunakan rule
Snort. Untuk tujuan ini, rule dibaca dengan
struktur data internal atau dimana mereka cocok
dengan semua paket. Jika sebuah paket cocok
dengan rule apapun, maka tindakan yang tepat
akan dilakukan atau diambil tetapi jika tidak paket
akan dibuang.
Detection Engine adalah time-critical
bagian dari Snort. Tergantung pada seberapa kuat
mesin serta berapa banyak aturan yang telah
ditetapkan. Hal itu mungkin diperlukan dengan
jumlah waktu yang berbeda untuk merespon paket
yang berbeda. Jika lalu lintas (traffic) di jaringan
terlalu tinggi, maka ketika Snort NIDS bekerja
dalam model ini, mungkin ada beberapa paket
yang di drop dan mungkin tidak mendapatkan

98
real-time respone yang benar.Beberapa faktor
beban pada detection engine :
1) Jumlah rule
2) Kekuatan mesin dalam menjalankan Snort
3) Kecepatan internet yang digunakan dalam
mesin Snort.
4) Load pada jaringan.
5) Database yang banyak file
6) Logging and Alreting System

Tergantung pada apa yang detection


engine temukan dalam sebuah paket, paket
digunakan untuk mencatat aktivitas atau
menghasilkan peringatan. Nantinya log akan
disimpan dalam bentuk file teks sederhana.

d. Output Module
Output module atau plug-in dapat melakukan
operasi yang berbeda tergantung pada
administrator dalam menyimpan output yang
dihasilkan oleh logging dan system alert dari
Snort. Pada dasarnya module ini mengontrol jenis

99
output yang dihasilkan oleh logging dan
memperingatkan sistem.
1.7.2 Intrusion Prevention System (IPS)
1. Definisi Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah


perangkat atau aplikasi perlindungan keamanan yang
mampu mencegah serangan terhadap perangkat
jaringan. Sistem ini merupakan fitur tambahan dari
produk kontemporer, seperti firewall dan produk
antivirus, dan berevolusi menjadi seperangkat produk
yang independen dan berfitur lengkap (Carter &
Hogue, 2006). Intrusion Prevention System (IPS)
merupakan sistem yang memantau lalu lintas jaringan,
mendeteksi aktivitas yang mencurigakan, dan
mencegah secara dini atau peristiwa yang dapat
menyebabkan kegagalan fungsi jaringan (T. Prasetyo,
2022). Menurut Deris Setiawan, Intrusion Prevention
System (IPS) adalah pendekatan yang biasa digunakan
oleh sistem keamanan informasi yang menggabungkan
teknik firewall dengan pendekatan Intrusion Detection
System (IDS) (Suhartono et al., 2015).

100
Dari beberapa pengertian di atas, dapat
disimpulkan bahwa Intrusion Prevention System
merupakan suatu pendekatan keamanan jaringan yang
memberikan perlindungan dan mendeteksi aktivitas-
aktivitas serangan yang dapat merusak atau
mengganggu sistem.

2. Cara kerja dan fungsi Intrusion Prevention System


(IPS)
Intrusion Prevention System (IPS) merupakan
teknologi keamanan jaringan yang memiliki fungsi
untuk mencegah serangan yang akan masuk ke
jaringan lokal. Cara kerja dari Intrusion Prevention
System (IPS) yaitu dengan memeriksa dan mencatat
semua paket semua paket dan serta mengenali paket
dengan sensor, disaat attack telah teridentifikasi. IPS
akan menolak akses (block) dan mencatat (log) semua
paket data yang teridentifikasi tersebut. Jadi IPS
bertindak seperti layaknya firewall yang akan
melakukan allow dan block yang dikombinasikan
seperti IDS yang dapat mendeteksi paket secara detail.

101
IPS menggunakan signatures untuk mendeteksi di
aktifitas trafik di jaringan dan terminal, dimana
pendeteksian paket yang masuk dan keluar (inbound-
outbound) dapat dicegah sedini mungkin sebelum
merusak atau mendapatkan akses ke dalam jaringan
lokal.
3. Macam-macam Intrusion Prevention System (IPS)
Secara umum, terdapat dua pendekatan yang dapat
digunakan untuk mendeteksi ancaman attack, yaitu
a. Host-based approac
Host-based approach adalah teknologi terkini
yang dipakai dan sangat popular, dapat melakukan
mengecekan untuk aktifitas yang mencurigakan
langsung dari host komputer tersebut di level
operating sistemnya.
Berikut beberapa jenis Host-based approac
pada teknologi IPS, antara lain:
1) Antivirus

Antivirus adalah teknologi keamanan yang


paling banyak digunakan di dunia. Antivirus
mengidentifikasi dan membasmi virus dengan

102
cara memeriksa isi file dan membandingkan apa
yang ditemukannya dengan basis data pola virus
yang telah diketahui. Ketika antivirus meng-
identifikasi virus dalam sebuah file, biasanya
antivirus dapat membersihkan, menghapus, file
tersebut Pendekatan ini bekerja dengan baik untuk
virus yang dikenal dan ada di basis data pola.

Pendekatan ini tidak berguna jika virus


tidak ada dalam database atau database target
sudah kedaluwarsa. Administrator anti-virus harus
bergantung pada vendor produk untuk
menambahkan pola virus ke basis data dengan
cepat. Setelah database diperbarui oleh vendor,
administrator harus mendapatkan pembaruan dan
mendistribusikannya ke semua host mereka.
Proses pembaruan sering kali memakan waktu
lama. Vendor harus mendapatkan dan
menganalisis sampel virus, memperbarui basis
data virus, menyediakannya untuk pelanggan, dan
kemudian pelanggan harus mengunduh dan
mendistribusikannya ke semua host mereka.Setiap

103
langkah menambah menit, jam, atau hari pada
proses tersebut.

Sayangnya, serangan dengan virus


menyebar dengan sangat cepat sehingga basis data
signature tidak dapat diperbarui tepat waktu.

2) Firewall pribadi

Firewall pribadi atau personal firewall


juga menggunakan pencocokan pola, tetapi
mereka mencocokkan signature dengan data yang
datang melalui jaringan, bukan dengan file. Jika
konten dalam aliran data cocok dengan serangan
di basis data tanda tangan, maka data tersebut akan
dibuang.

Dalam hal ini, firewall pribadi bergantung


pada pembaruan seperti halnya antivirus. Mereka
tidak dapat menghentikan serangan yang tidak
memiliki signature, dan proses pembaruan
signatureterkadang memakan waktu terlalu lama
untuk menjadi efektif.

104
Personal firewall menggabungkan
pendekatan signature dengan kemampuan untuk
memblokir koneksi jaringan yang tidak sah. Jika
sebuah serangan bergantung pada koneksi
jaringan untuk menyebar, firewall dapat
memblokir koneksinya. Pemblokiran koneksi
jaringan juga dapat mencegah host yang terinfeksi
untuk menginfeksi host lain dengan memblokir
upaya koneksi keluar dari infeksi.

3) Host-Based Intrusion Detection


Host-Based Intrusion Detection (HIDS)
memonitor sumber daya sistem dan jaringan
untuk mendeteksi ketika sumber daya tersebut
digunakan secara tidak tepat. Produk ini
merupakan mitra yang berguna untuk firewall
pemblokiran port karena mampu mendeteksi
aktivitas berbahaya bahkan setelah koneksi
yang diotorisasi telah diizinkan oleh firewall
tersebut. Ketika aktivitas berbahaya terdeteksi,
HIDS memberi tahu personil TI yang tepat.

105
b. Network-based approach.
Network-based approach sangat terfokus
pada network-based, dengan gabungan komponen
keamanan lainnya dapat menjadi solusi yang
menyeluruh pada system keamanan.

Namun, implementasi IPS pada jaringan


internetwork sangat dipengaruhi oleh beberapa faktor
lainnya. Faktor teknis menjadi kendala utama dalam
implementasi ini, karena IPS adalah salah satu bagian
dalam sistem keamanan yang dibangun, hendaknya
memperhatikan isu-isu yang ada dalam jaringan
komputer.
4. Kemampuan Intrusion Prevention System (IPS)
Kemampuan dari Intrusion Prevention System
(IPS) terbagi menjadi 2, yaitu:
a. Attack Prevention (Pencegahan Serangan)
Kemampuan utama yang disediakan oleh
Network Intrusion Prevention adalah kemampuan
untuk mencegah lalu lintas berbahaya mencapai
sistem target. Sistem deteksi telah digunakan
selama bertahun-tahun, tetapi masing-masing

106
sistem selalu mengizinkan sejumlah lalu lintas
berbahaya untuk mencapai sistem target (karena
bersifat reaktif).
Dengan diperkenalkannya IPS, sistem
memiliki kemampuan untuk secara proaktif
mempertahankan jaringan dari serangan. Selain
mencegah serangan, IPS mampu menerapkan
destination of RFC. Sebagai contoh, banyak
aplikasi peer-to-peer yang memanfaatkan fakta
bahwa trafik keluar ke port tujuan port TCP 80
biasanya diizinkan oleh firewall perimeter untuk
berkomunikasi menggunakan port TCP 80 juga.
Dengan memberlakukan kepatuhan RFC, IPS
dapat memastikan bahwa trafik yang
menggunakan port TCP benar-benar sesuai
dengan definisi HTTP (RFC 2616).
b. Regulatory Compliance
Peraturan memaksa banyak operator
jaringan untuk menjamin bahwa pembatasan
keamanan tertentu diberlakukan pada jaringan.
Persyaratan ini sangat kuat terutama sehubungan
dengan jaringan yang menangani informasi medis

107
pasien. Menerapkan NIPS dan HIPS dapat
membantu Anda mematuhi banyak persyaratan
ini.

1.8 Keamanan Jaringan Wireless


1.8.1 Pentingnya Keamanan Jaringan Wireless

Jaringan nirkabel/wireless telah menjadi sangat


populer untuk menghubungkan perangkat di dalam rumah
dan kantor. Jaringan nirkabel dapat menghubungkan
laptop, desktop, smartphone, dan banyak perangkat
lainnya. Jaringan nirkabel memungkinkan pengguna
untuk bekerja dari lokasi mana pun di dalam gedung tanpa
perlu khawatir mencari tempat untuk mencolokkan kabel
jaringan (Kim & Solomon, 2016).

Wireless (Nirkabel) adalah jaringan nirkabel yang


terhubung ke gelombang radio atau nirkabel. Teknologi
ini terhubung tanpa kabel atau perangkat elektronik
lainnya sebagai sarana transmisi data (Harry Dwi Sabdho
& Ulfa Maria, 2018). Menyiapkan jaringan nirkabel yang
aman-setidaknya sama amannya dengan jaringan dengan
kabel/wireline memang memungkinkan. Namun,

108
dibutuhkan perencanaan, pelaksanaan, dan pengujian
yang cermat. Dikonfigurasi dengan benar. Enkripsi yang
kuat sangat penting untuk mengoperasikan jaringan
nirkabel yang aman.

Wireless LAN menggunakan teknologi Radio


Frequency (RF) untuk mentransmisikan data. Dengan
tekologi tersebut, jaringan wireless sulit untuk menjamin
keamanannya dibandingkan jaringan kabel, karena media
yang digunakan adalah udara. Dalam jaringan kabel,
pengguna harus terhubung langsung ke jaringan LAN
melalui kabel. Pada saat yang sama, LAN nirkabel dapat
digunakan dimana pun perangkat nirkabel berada selama
berada dalam jangkauan nirkabel. Akses ke dalam suatu
jaringan WLAN oleh pengguna yang tidak mempunyai
hak dapat mengakibatkan modifikasi data, denial of
service, penggunaan data informasi yang ada di dalam
Wireless LAN.

Perangkat yang terhubung ke jaringan mengalami


ancaman keamanan yang lebih besar daripada host yang
tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun

109
network security biasanya bertentangan dengan network
access, karena bila network access semakin mudah,
network security makin rawan. Bila network security
makin baik, network access semakin tidak nyaman. Suatu
jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer,
sementara keamanan didesain untuk mengontrol akses.
Penyediaan network security adalah sebagai aksi
penyeimbang antara open access dengan security.

1.8.2 Ancaman Jaringan Wireless

Serangan jaringan nirkabel melibatkan


pemantauan penyusup, penangkapan paket, dan tes
penetrasi pada jaringan nirkabel. Mengingat penyebaran
jaringan nirkabel yang cepat konektivitas jaringan
nirkabel baik di jaringan publik maupun pada jaringan
private, pengguna seluler berada di bawah ancaman
secara konsisten. Jaringan nirkabel bisa saja disusupi
sebagai titik akses jaringan ke dalam infrastruktur TI
Anda. Penerapan kontrol keamanan jaringan nirkabel
yang tepat adalah kunci untuk mengurangi risiko,
ancaman, dan kerentanan yang muncul dari jaringan

110
nirkabel. Banyak taktik berbeda yang digunakan oleh
peretas/hacker dan pelaku saat mereka mencoba
menembus dan menyerang jaringan nirkabel.

Berikut beberapa serangan atau ancaman bagi


jaringan wireless (Kim & Solomon, 2016):

1. Bluejacking : Meretas dan mendapatkan kendali atas


tautan komunikasi nirkabel Bluetooth antara
earphone pengguna dan perangkat smartphone.
2. Bluesnarfing : Paket sniffing lalu lintas komunikasi
antara perangkat Bluetooth.
3. Evil twin : Memalsukan jaringan nirkabel/wireless
terbuka atau publik agar dapat menggunakan pelacak
paket pada pengguna mana pun yang tersambung ke
jaringan tersebut.
4. IV attack : Memodifikasi vektor inisialisasi paket IP
terenkripsi dalam transmisi dengan harapan dapat
mendekripsi kunci enkripsi yang sama dari waktu ke
waktu.
5. Jamming/interference : Mengirimkan frekuensi radio
dalam frekuensi yang sama dengan titik akses
jaringan nirkabel untuk memacetkan dan meng-

111
ganggu komunikasi nirkabel dan mengganggu
ketersediaan bagi pengguna yang sah.
6. Near field communication attack : Menyadap, dalam
jarak dekat (beberapa inci), komunikasi antara dua
perangkat sistem operasi seluler.
7. Packet sniffing : Menangkap paket IP dari jaringan
nirkabel dan menganalisis data paket TCP/IP
menggunakan alat seperti Wireshark®
8. Replay attacks : Memutar ulang aliran paket IP untuk
menipu server agar mengira Anda mengautentikasi
ke server tersebut.
9. Rogue access points : Menggunakan perangkat
jaringan yang tidak sah untuk menawarkan
nirkabel/wireless kepada pengguna yang tidak
menaruh curiga.
10. War chalking : Membuat peta lokasi fisik atau
geografis dari setiap titik akses dan jaringan
nirkabel/wireless.
11. War driving : driving secara fisik di sekitar
lingkungan atau kompleks bisnis untuk mencari titik
akses nirkabel dan jaringan yang menyiarkan pen
network atau koneksi public.

112
Selain serangan-serangan khusus ini, peretas juga
dapat mencoba mengeksploitasi kelemahan dalam metode
enkripsi nirkabel yang digunakan oleh target: WEP
(Protokol Enkripsi Nirkabel), WPA (Aset Terproteksi Wi-
Fi), atau WPS (Pengaturan Terproteksi Wi-Fi).

1.8.3 Teknologi dan Konfigurasi Keamanan Jaringan


Wireless
1. Wireless Access Points (WAP)

Wireless Access Points (WAP) adalah sambungan


antara jaringan berkabel dan nirkabel. WAP adalah
radio, yang mengirim dan menerima informasi jaringan
melalui udara antara perangkat nirkabel dan jaringan
berkabel. Siapa pun yang berada dalam jangkauan radio
titik akses nirkabel dapat berkomunikasi dengannya dan
mencoba menyambung ke jaringan (Kim & Solomon,
2016).

Wireless Application Protocol (WAP) merupakan


standar universal dan terbuka yang dikembangkan oleh
WAP Forum untuk menyediakan akses ke layanan
telepon dan informasi bagi pengguna telepon nirkabel

113
dan terminal nirkabel lainnya seperti pager dan personal
digital assistant (PDA), termasuk Internet dan Web.
WAP dirancang untuk bekerja dengan semua teknologi
jaringan nirkabel (misalnya, GSM, CDMA, dan
TDMA). WAP didasarkan pada standar Internet yang
ada, seperti IP, XML, HTML, dan HTTP. Ini juga
mencakup fasilitas keamanan. Pada saat ini, spesifikasi
WAP saat ini adalah versi 2.0 (Stallings, 2011).

Spesifikasi WAP meliputi:

a. Model pemrograman berdasarkan Model


Pemrograman WWW.
b. Bahasa markup, Wireless Markup Language, yang
mengikuti XML.
c. Spesifikasi browser kecil yang cocok untuk terminal
nirkabel bergerak.
d. Tumpukan protokol komunikasi yang ringan.
e. Kerangka kerja untuk aplikasi telepon nirkabel
(WTA).

114
Penyerang yang ingin merusak keamanan Anda
dapat melakukan beberapa hal dengan jaringan nirkabel.
Pertama, mereka memahami bahwa jaringan nirkabel
memperluas jangkauan jaringan organisasi Anda di luar
tembok. Meskipun Anda dapat dengan mudah
mengontrol akses fisik ke jaringan berkabel jaringan
kabel, dinding dan pagar tidak dapat menghentikan
sinyal nirkabel. Oleh karena itu, jaringan nirkabel tanpa
keamanan yang tepat menjadi sasaran empuk bagi
penyerang yang ingin menyambung ke jaringan Anda.
Kedua, mereka tahu bahwa jauh lebih mudah untuk
menguping di jaringan nirkabel daripada jaringan
berkabel. kabel. Sangat mudah bagi siapa saja yang
berada dalam jangkauan radio jaringan Anda untuk
menangkap semua data yang dikirim pada jaringan itu.
Jika data tersebut tidak terenkripsi, mereka adalah
sasaran empuk untuk diserang.

115
Dengan layanan WAP, terdapat beberapa layanan
untuk keamanan, meliputi:

a. Cryptographic libraries
Perpustakaan tingkat kerangka kerja aplikasi
ini menyediakan layanan untuk signing of data
untuk tujuan integritas dan tanpa penyangkalan.
b. Authentication
WAP menyediakan berbagai mekanisme
untuk autentikasi client dan server. Pada layer
Session Services, Otentikasi Klien HTTP
(RFC2617) dapat digunakan untuk mengotentikasi
klien ke proxy dan server aplikasi. Pada lapisan
Transport Services, handshakes WTLS dan TLS
dapat digunakan untuk mengautentikasi client dan
server.
c. Identity
The WAP Identity Module (WIM)
menyediakan fungsi-fungsi yang menyimpan dan
memproses informasi yang diperlukan untuk
identifikasi dan autentikasi pengguna.

116
d. PKI
Serangkaian layanan keamanan yang
memungkinkan penggunaan dan pengelolaan
kriptografi kunci publik dan sertifikat.
e. Secure transport
Protokol Transport Services layer
didefinisikan untuk transport data aman melalui
datagram dan koneksi. WTLS didefinisikan untuk
secure transport melalui datagram dan TLS
didefinisikan untuk transport over connections
(yaitu, TCP).

f. Secure bearer
Beberapa jaringan bearer menyediakan
keamanan tingkat bearer. Sebagai contoh, jaringan
IP (terutama dalam konteks IPv6) menyediakan
keamanan tingkat bearer dengan IPsec.
2. Wireless Network Securty Controls

Hal yang paling penting pada keamanan jaringan


adalah penggunaan enkripsi nirkabel/wireless untuk
mencegah penyadapan. Teknik lain yang memberikan
tambahan keamanan termasuk menonaktifkan penyiaran

117
service set identifier (SSID), menerapkan MAC address
filtering, dan menambahkan autentikasi yang kuat ke
jaringan nirkabel/wireless.

a. VPN over Wireless

Salah satu cara paling aman untuk


menerapkan jaringan nirkabel/wireless yang aman
adalah dengan menggunakan VPN untuk semua
koneksi nirkabel. Hal ini mudah dikelola untuk
pengguna internal, tetapi akses guest ke VPN lebih
sulit. Salah satu solusi yang umum adalah membuat
setidaknya dua jaringan nirkabel yang terpisah satu
jaringan untuk pengguna internal yang membutuhkan
akses VPN dan konektivitas yang lebih besar ke
dalam jaringan internal, serta satu jaringan yang
konektivitas yang lebih besar ke dalam jaringan
internal. Lalu satu jaringan untuk tamu/guest yang
tidak mengizinkan akses VPN. Jaringan tamu juga
harus memiliki konektivitas yang sangat terbatas ke
jaringan internal.

118
b. Wireless Encryption

Enkripsi adalah satu-satunya hal yang paling


penting yang dapat dilakukan untuk mengamankan
jaringan nirkabel/wireless. Enkripsi membuat orang
luar tidak mungkin melihat informasi yang berjalan
melalui jaringan. Tanpa enkripsi, semua aktivitas
pengguna nirkabel dapat dilihat oleh siapa saja yang
yang berada dalam jangkauan radio jaringan.

Guna mengamankan jaringan wirelesss


dengan aman, maka perlunya menggunakan enkripsi
yang kuat. Pada masa-masa awal jaringan nirkabel,
industri mengembangkan standar yang disebut Wired
Equivalent Privacy (WEP), yang menyediakan
enkripsi. WEP bergantung pada algoritme enkripsi
RC4 yang dibuat oleh Ron Rivest untuk RSA di akhir
tahun 1980-an.

Alternatif layanan keamanan jaringan


wireless adalah Counter Mode Cipher Block
Chaining Message Authentication Code Protocol
(CCMP). CCMP yaitu protokol enkripsi yang

119
mengimplementasikan standar 802.11i. CCMP
memberikan keamanan yang lebih baik melalui
penggunaan Mode Counter dari standar AES. Selain
CCMP, standar Wi-Fi Protected Access (WPA)
menggunakan enkripsi AES yang kuat yang kuat
untuk melindungi data di jaringan dan tidak memiliki
kerentanan yang sama seperti yang ditemukan pada
WEP. WPA mengacu pada rancangan standar
keamanan IEEE 802.11i. Standar ini dimaksudkan
untuk menjadi solusi perantara untuk kerentanan
WEP.

c. SSID Broadcast

Secara default, jaringan wireless/nirkabel


menyiarkan kehadiran mereka ke publik. Mereka
mengirimkan pengumuman yang berisi SSID
jaringan. Ini adalah nama publik dari jaringan.

Jaringan wireless dapat terhenti apabila


menonaktifkan siaran SSID pada titik akses nirkabel.
Jika menonaktifkan siaran SSID, pengguna yang
tersambung ke jaringan akan mengetahui bahwa

120
jaringan tersebut ada dan memberikan nama
jaringannya sendiri.

d. MAC Address Filtering

WAP juga memungkinkan Anda menerapkan


MAC address filtering untuk mengontrol komputer
mana yang dapat yang dapat tersambung ke jaringan.
Dengan teknologi ini, MAC address mampu
membeeri pemberitahuan ke WAP. Menjalankan
MAC address filtering mampu mengizinkan hanya
komputer yang disetujui untuk tersambung ke
jaringan Anda. Lalu menolak semua akses komputer
lain ke jaringan.

Kerugian utama dari MAC address filtering


adalah rumit dalam pengelolaannya. Jika memiliki
lebih dari beberapa komputer di jaringan, maka perlu
untuk selalu memperbarui daftar MAC address
filtering tersebut.

121
1.9 Virus Komputer dan Malware
1.9.1 Virus Komputer
1. Definisi Virus Komputer

Virus komputer adalah program yang


menginfeksi komputer, terutama saat komputer
sedang berjalan, dan menjadi hama bagi pengguna
komputer (Manalu & Jamaluddin, 2022). Virus
komputer dapat menggandakan dirinya sendiri dan
menyebar dengan cara menyisipkan dirinya pada
program dan data lainnya. Efek negatif dari virus
komputer adalah mereproduksi dirinya sendiri secara
signifikan, sehingga dapat mengurangi sumber daya
komputer, terutama penggunaan memori. Diperlukan
suatu penangkal atau antivirus dalam mencegah
penyebaran yang lebih jauh dalam sistem komputer.

Virus komputer dapat dianalogikan dengan


virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat menyebabkan kerusakan pada
sistem komputer, misalnya dengan menghancurkan
informasi dalam dokumen. Karena hal tersebut, virus

122
dapat mengganggu pengguna komputer atau tetap
tidak efektif (Wibowo, 2021). Virus komputer
umumnya dapat merusak perangkat lunak komputer
dan tidak dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan kerusakan
dengan cara memuat program yang memaksa over
process ke perangkat tertentu.

Malware umum pertama adalah Virus. Virus


komputer adalah jenis malware yang dapat
memanipulasi data dan dengan mudah menginfeksi,
mengubah, atau bahkan merusak program
komputer. Virus ini dapat menyalin dirinya sendiri
dan juga menyebar dengan cara menyisipkan salinan
dirinya ini ke suatu program dan dokumen lain di
sistem komputer kita. Virus yang ganas bahkan akan
sampai merusak hardware.

123
2. Sifat Dasar Virus Komputer

Virus komputer adalah sebuah perangkat


lunak yang dapat "menginfeksi" program lain dengan
cara memodifikasinya; modifikasi ini termasuk
menyuntikkan program asli dengan sebuah rutinitas
untuk membuat salinan program virus, yang kemudian
dapat menginfeksi program lain. Virus komputer
pertama kali muncul pada awal tahun 1980an, dan
istilah itu sendiri dikaitkan dengan Fred Cohen pada
tahun 1983 (Stallings, 2011).

Virus dapat melakukan apa saja yang


dilakukan oleh program lain. Perbedaannya adalah
virus menempel pada program lain dan mengeksekusi
secara diam-diam ketika program host dijalankan.
Setelah virus dijalankan, virus dapat melakukan
fungsi apa pun, seperti menghapus file dan program
yang diizinkan oleh hak istimewa pengguna saat ini.

124
Berikut ini merupakan bagian-bagian dari
virus komputer, antara lain:

a. Mekanisme infeksi (Infection mechanism)


Cara yang digunakan virus untuk menyebar,
sehingga memungkinkannya untuk bereproduksi.
Mekanisme ini juga disebut sebagai vektor
infeksi.
b. Pemicu (Trigger)
Peristiwa atau kondisi yang menentukan kapan
muatan diaktifkan atau dikirimkan.
c. Muatan (Payload)

Muatannya bisa berupa kerusakan atau


aktivitas yang jinak tetapi terlihat.

Selama masa hidupnya, virus umumnya


melewati empat fase berikut ini:
a. Dormant phase (Fase tidak aktif)
Virus pada akhirnya akan diaktifkan oleh
suatu peristiwa, seperti tanggal, kehadiran
program atau file lain, atau kapasitas disk yang

125
melebihi batas. Tidak semua virus memiliki tahap
ini.
b. Propagation phase (Fase propagasi)
Virus menempatkan salinan dirinya ke
dalam program lain atau ke dalam area sistem
tertentu pada disk. Salinan tersebut mungkin tidak
identik dengan versi propa- gating; virus sering
kali berubah bentuk untuk menghindari deteksi.
Setiap program yang terinfeksi sekarang akan
berisi klon dari virus, yang dengan sendirinya
akan memasuki fase penyebaran.
c. Propagation phase (Fase pemicu)
Virus diaktifkan untuk menjalankan fungsi
yang dimaksudkan. Seperti halnya fase tidak aktif,
fase pemicuan dapat disebabkan oleh berbagai
peristiwa sistem, termasuk hitungan berapa kali
salinan virus ini membuat salinan dirinya sendiri.
d. Execution phase (Fase eksekusi)
Fungsi dijalankan. Fungsi ini mungkin
tidak berbahaya, seperti pesan di layar, atau
merusak, seperti penghancuran program dan file
data.

126
3. Jenis Virus Komputer
a. Jenis virus komputer berdasarkan targer
1) Boot sector infector
Menginfeksi catatan boot master
atau catatan boot dan menyebar saat sistem
di-boot dari disk yang mengandung virus.
2) File infector

Menginfeksi file yang dianggap


dapat dieksekusi oleh sistem operasi atau
shell.

3) Macro virus
Menginfeksi file dengan kode
makro yang ditafsirkan oleh aplikasi.
b. Jenis virus komputer berdasarkan strategi
penyembunyian
1) Encrypted virus

Pendekatan umumnya adalah


sebagai berikut. Sebagian dari virus
membuat kunci enkripsi secara acak dan
mengenkripsi sisa virus. Kunci tersebut

127
disimpan bersama virus. Ketika program
yang terinfeksi dipanggil, virus
menggunakan kunci acak yang tersimpan
untuk mendekripsi virus. Ketika virus
bereplikasi, kunci acak yang berbeda akan
dipilih. Karena sebagian besar virus
dienkripsi dengan kunci yang berbeda
untuk setiap contoh, tidak ada pola bit yang
konstan untuk diamati.

2) Stealth virus
Suatu bentuk virus yang secara
eksplisit dirancang untuk menyembunyi-
kan dirinya sendiri dari deteksi perangkat
lunak antivirus. Dengan demikian, seluruh
virus, bukan hanya muatannya saja yang
disembunyikan.
3) Polymorphic virus
Virus yang bermutasi pada setiap
infeksi, sehingga deteksi dengan
"signature" virus tidak mungkin
dilakukan.

128
4) Metamorphic virus
Seperti halnya virus polimorfik,
virus metamorfik bermutasi pada setiap
infeksi. Perbedaannya adalah bahwa virus
metamorfosis menulis ulang dirinya
sendiri sepenuhnya pada setiap iterasi,
sehingga meningkatkan kesulitan
pendeteksian. Virus metamorfis dapat
mengubah perilaku dan juga
penampilannya.
c. Jenis Virus Komputer Lainnya
1) Virus Kit
Senjata lain yang dimiliki oleh para
penulis virus adalah perangkat pembuatan
virus. Toolkit semacam itu memungkinkan
seorang pemula untuk dengan cepat
membuat sejumlah virus yang berbeda.
Meskipun virus yang dibuat dengan toolkit
cenderung kurang canggih daripada virus
yang dirancang dari awal, banyaknya virus
baru yang dapat dibuat dengan

129
menggunakan toolkit menciptakan
masalah bagi skema antivirus.
2) Virus Makro
Pada pertengahan tahun 1990-an,
virus makro menjadi jenis virus yang
paling banyak ditemukan. Virus makro
sangat mengancam karena sejumlah
alasan:
• Virus makro tidak bergantung pada
platform. Banyak virus makro
menginfeksi dokumen Microsoft
Word atau dokumen Microsoft Office
lainnya. Semua bentuk perangkat
keras dan sistem operasi yang
mendukung aplikasi ini dapat
terinfeksi.
• Virus makro menginfeksi dokumen,
bukan bagian kode yang dapat A
dieksekusi. Sebagian besar informasi
yang dimasukkan ke dalam sistem
komputer adalah dalam bentuk
dokumen, bukan program.

130
• Virus makro mudah menyebar.
Metode yang sangat umum adalah
melalui surat elektronik.
• Karena virus makro menginfeksi
dokumen pengguna dan bukan
program sistem, kontrol akses sistem
file tradisional tidak banyak berguna
untuk mencegah penyebarannya.

Virus makro memanfaatkan fitur


yang terdapat pada Word dan aplikasi
perkantoran lainnya seperti Microsoft
Excel, yaitu makro. Pada dasarnya, makro
adalah program yang dapat dieksekusi
yang disematkan dalam dokumen
pengolah kata atau jenis file lainnya.
Biasanya, pengguna menggunakan makro
untuk mengotomatiskan tugas yang
berulang-ulang dan dengan demikian
menghemat penekanan tombol. Bahasa
makro biasanya merupakan suatu bentuk
bahasa pemrograman Dasar. Pengguna

131
dapat menentukan urutan penekanan
tombol dalam makro dan mengaturnya
agar makro dipanggil ketika tombol fungsi
atau kombinasi tombol pendek khusus
dimasukkan.
3) E-Mail Viruses
Perkembangan yang lebih baru
dalam perangkat lunak berbahaya adalah
virus email. Virus e-mail pertama yang
menyebar dengan cepat, seperti Melissa,
memanfaatkan makro Microsoft Word
yang disematkan dalam lampiran.
Cara kerja virus e-mail, antara lain:
• Jika penerima membuka lampiran
email, makro Word akan diaktifkan.
• Kemudian virus email mengirimkan
dirinya sendiri ke semua orang di milis
dalam paket email pengguna.
• Virus ini menyebabkan kerusakan
lokal pada sistem pengguna.
Pada tahun 1999, versi virus email
yang lebih kuat muncul. Versi yang lebih
132
baru ini dapat diaktifkan hanya dengan
membuka email yang berisi virus, bukan
dengan membuka lampiran. Virus ini
menggunakan bahasa skrip Visual Basic
yang didukung oleh paket email.
Dengan demikian kita melihat
sebuah generasi baru malware yang masuk
melalui email dan menggunakan fitur
perangkat lunak email untuk mereplikasi
dirinya sendiri di Internet. Virus ini
menyebar dengan sendirinya segera
setelah diaktifkan (baik dengan membuka
lampiran email atau dengan membuka
email) ke semua alamat email yang
diketahui oleh host yang terinfeksi.
Akibatnya, virus yang biasanya
membutuhkan waktu berbulan-bulan atau
bertahun-tahun untuk menyebar, kini
dapat menyebar dalam hitungan jam saja,
sehingga menyulitkan perangkat lunak
antivirus untuk merespons sebelum
banyak kerusakan terjadi. Pada akhirnya,

133
tingkat keamanan yang lebih tinggi harus
dibangun ke dalam utilitas Internet dan
perangkat lunak aplikasi pada PC untuk
melawan ancaman yang terus meningkat.
4. Cara Menangani Virus Komputer
a. Pendekatan dengan antivirus
Solusi ideal untuk ancaman virus adalah
pencegahan. Apabila tindakan pencegahan
dirasa kurang efektif, maka diperlukan
pendekatan sebagai berikut.
• Deteksi : Setelah infeksi terjadi, tentukan
bahwa infeksi telah terjadi dan temukan
lokasi virus.
• Identifikasi : Setelah deteksi tercapai,
identifikasi virus tertentu yang telah
menginfeksi suatu program.
• Penghapusan : Setelah virus tertentu
diidentifikasi, hapus semua jejak virus dari
program yang terinfeksi dan kembalikan
ke keadaan semula.

134
Jika deteksi berhasil tetapi identifikasi atau
penghapusan tidak dapat dilakukan, maka
alternatifnya adalah membuang file yang
terinfeksi dan memuat ulang versi cadangan
yang bersih.
Kemajuan dalam teknologi virus dan
antivirus berjalan seiring. Virus-virus awal
merupakan fragmen kode yang relatif
sederhana dan dapat diidentifikasi serta
dibersihkan dengan paket perangkat lunak
antivirus yang relatif sederhana. Seiring
dengan berkembangnya perlombaan senjata
virus, baik virus maupun perangkat lunak
antivirus menjadi semakin kompleks dan
canggih. Berikut terdapat identifikasi virus
dari empat generasi perangkat lunak antivirus:
• Generasi pertama: pemindai sederhana
• Generasi kedua: pemindai heuristik
• Generasi ketiga: perangkap aktivitas
• Generasi keempat: perlindungan dengan
fitur lengkap

135
1.9.2 Malware
1. Definisi Malware
Malicious software atau yang disingkat
dengan malware adalah adalah perangkat lunak
yang secara sengaja disertakan atau disisipkan ke
dalam sistem untuk tujuan yang berbahaya
(Stallings, 2011). Malicious software, atau
malware, adalah instruksi yang berjalan pada
sistem komputer dan melakukan operasi yang
tidak diinginkan oleh pengguna (Kim & Solomon,
2016). Malicious code atau program jahat atau
malware (kependekan dari MALicious software)
adalah nama umum suatu program atau bagian
dari program yang ditentukan oleh agen dengan
niat jahat untuk menyebabkan efek yang tidak
diharapkan atau tidak diinginkan. Agen adalah
penulis atau distributor program. Niat jahat
membedakan jenis kode ini dari kesalahan yang
tidak disengaja, meskipun kedua jenis itu pasti
dapat memiliki efek negatif yang serupa dan serius
(Wibowo, 2021).

136
Dari pengertian di atas, dapat disimpulkan
bahwa malware merupakan perangkat lunak yang
disisipkan oleh agen ditujukan untuk masuk ke
sistem komputer peengguna dengan maksud yang
jahat.
2. Jenis-Jenis Malware
a. Virus komputer

Malware yang, ketika dieksekusi,


mencoba mereplikasi dirinya sendiri ke dalam
kode yang dapat dieksekusi; ketika berhasil,
kode tersebut dikatakan terinfeksi. Ketika
kode yang terinfeksi dieksekusi, virus juga
dieksekusi.

b. Worm

Jenis malware yang memprogram


komputer yang dapat berjalan secara
independen dan dapat menyebarkan versi kerja
yang lengkap dari dirinya sendiri ke host lain
di jaringan.

137
Worm merupakan virus komputer yang
tidak begitu berbahaya, tetapi worm dapat
dengan cepat mengisi ruang penyimpanan
komputer kita saatuntuk melanjutkan. Virus
ini berkembang biak dengan cepat dengan cara
membuat file acak yang tidak berguna di
komputer Anda.

Worm biasanya menyelidiki komputer


yang terhubung ke jaringan untuk
mengeksploitasi kerentanan tertentu.
Umumnya, worm mencari bagian tertentu dari
server atau perangkat lunak utilitas yang akan
merespons terhadap permintaan atau aktivitas
jaringan. Pada gambar di bawah inni,
menunjukkan bagaimana worm bekerja.

138
Worm dapat menyebar dengan cepat tanpa
tindakan pengguna. Worm sering menyerang
perangkat lunak server. Hal ini karena banyak
orang yang menulis worm tahu bahwa server
selalu aktif yang memungkinkan worm
menyebar dengan lebih cepat.

c. Logic bomb

Sebuah program yang disisipkan ke


dalam perangkat lunak oleh penyusup. Bom
logika tidak aktif hingga kondisi yang telah
ditetapkan terpenuhi; program ini kemudian
memicu tindakan yang tidak sah.

Banyak logic bomb berasal dari orang


dalam organisasi. Karena orang dalam
organisasi umumnya memiliki pengetahuan
yang lebih rinci tentang infrastruktur TI
daripada orang luar. Mereka dapat
menempatkan logic bomb dengan lebih
mudah. Selain itu, personil internal umumnya

139
tahu lebih banyak tentang titik lemah
organisasi dan dapat mengidentifikasi cara-
cara yang lebih efektif untuk menyebabkan
kerusakan.

Logic bomb bisa sangat sulit untuk


diidentifikasi karena perancangnya dibuat
untuk menghindari deteksi. Selain itu,
perancang umumnya memiliki pengetahuan
tentang organisasi kemampuan dan kontrol
keamanan organisasi dan dapat menempatkan
bom logika di tempat yang tidak terlalu
menarik perhatian.

d. Trojan horse
Program komputer yang tampaknya
memiliki fungsi yang berguna, tetapi juga
memiliki fungsi tersembunyi dan berpotensi
berbahaya yang menghindari mekanisme
keamanan, terkadang dengan mengeksploitasi
otorisasi yang sah dari entitas sistem yang
memanggil program Trojan horse.

140
. Malware Trojan ini dikendalikan oleh
pihak ketiga dan banyak digunakan juga sama
seperti malware lainnya, untuk mengakses
informasi penting, seperti nomor kredit kita.
Trojan ini juga memiliki fitur yang sangat
bagus dan sulit untuk dilacak dan terlihat
bagus untuk komputer meskipun sebenarnya
merugikan sistem komputer.
Trojan tidak hanya merusak komputer
atau desktop namun juga dapat memengaruhi
perangkat seluler. Trojan dapat mencuri
informasi dari perangkat, dan menghasilkan
pendapatan dengan mengirimkan teks SMS.
Melalui Trojan, hacker juga dapat
mengarahkan lalu lintas pada perangkat yang
terhubung pada WiFi dan menggunakannya
untuk melakukan berbagai tindak kejahatan.
e. Back door
Mekanisme apa pun yang melewati
pemeriksaan keamanan normal, serta dapat
memungkinkan akses yang tidak sah ke
fungsionalitas. Backdoor, juga dikenal sebagai

141
trapdoor, adalah titik masuk rahasia ke dalam
sebuah program yang me-mungkinkan
seseorang yang mengetahui pintu belakang
untuk mendapatkan akses tanpa melalui
prosedur akses keamanan yang biasa.
f. Mobile code
Perangkat lunak (misalnya, skrip,
makro, atau instruksi portabel lainnya) yang
dapat dikirim tanpa perubahan ke kumpulan
platform yang heterogen dan dieksekusi
dengan semantik yang sama. Mobile code
sering kali bertindak sebagai mekanisme bagi
virus, worm, atau Trojan horse untuk
ditransmisikan ke workstation pengguna.
Dalam kasus lain, mobile code memanfaatkan
kerentanan untuk melakukan eksploitasi
sendiri, seperti akses data yang tidak sah atau
kompromi root. Sarana yang populer untuk
kode seluler termasuk applet Java, ActiveX,
JavaScript, dan VBScript.

142
g. Exploits
Jenis malware yang berupa kode
khusus untuk satu kerentanan atau sekumpulan
kerentanan.
h. Downloaders
Jenis malware yang memiliki Program
yang menginstal item lain pada mesin yang
sedang diserang. Biasanya, downloaders
dikirim melalui email.
i. Auto-rooter
Merupakan alat peretas berbahaya
yang digunakan untuk membobol mesin baru
dari jarak jauh.
j. Kit (virus generator)
Seperangkat alat untuk menghasilkan
virus baru secara otomatis.
k. Spammer programs
Digunakan untuk mengirim email yang
tidak diinginkan dalam jumlah besar. Spam
menjadi masalah besar bagi organisasi dari
semua ukuran. Spam menggunakan bandwidth
yang dibutuhkan organisasi untuk beroperasi,

143
dan membuang-buang waktu karyawan. Spam
juga merupakan tempat berkembang biak
tempat berkembang biak bagi virus dan worm.
Jika isinya ofensif, spam dapat mengekspos
organisasi ke tanggung jawab keuangan.
Untungnya, alat otomatis tersedia untuk
membantu administrator keamanan untuk
membantu menghilangkan pesan-pesan ini.
Sayangnya, generator spam sangat dinamis
dan dengan cepat berubah untuk menghindari
filter pendeteksi spam. Menghilangkan spam
sepenuhnya ternyata ternyata sangat sulit.
Beberapa ancaman spam bagi adalah
sebagai berikut.
• Spam menghabiskan sumber daya
komputer.
• Email spam merupakan pembawa kode
berbahaya yang potensial (virus, konten
aktif yang berbahaya, dll.)
• Fitur opt-out (berhenti berlangganan)
dalam pesan spam dapat mewakili bentuk

144
baru serangan pengintaian untuk men-
dapatkan alamat target yang sah.
l. Flooders
Digunakan untuk menyerang sistem
komputer jaringan dengan volume lalu lintas
yang besar untuk melakukan serangan
penolakan layanan (DoS).
m. Keyloggers
Menangkap penekanan tombol pada
sistem yang disusupi. Keylogger adalah alat
yang berbahaya, Baik berbasis perangkat
lunak maupun perangkat keras.
Keyloggers menangkap penekanan
tombol, atau entri pengguna. Keyloggers
kemudian meneruskan informasi tersebut ke
penyerang. Hal ini memungkinkan penyerang
untuk menangkap informasi login, informasi
perbankan, dan data sensitif lainnya. Guna
mencegah keylogger, beberapa orang telah
beralih ke keyboard virtual di layar.

145
n. Rootkit
Seperangkat alat peretas yang
digunakan setelah penyerang membobol
sistem komputer dan mendapatkan akses
tingkat root.
o. Zombie, bot
Program yang diaktifkan pada mesin
yang terinfeksi yang diaktifkan untuk
meluncurkan serangan pada mesin lain.
p. Spyware
Spyware merupakan Perangkat lunak
yang mengumpulkan informasi dari komputer
dan mengirimkannya ke sistem lain.
q. Adware
Jenis malware yang berupa Iklan yang
terintegrasi ke dalam perangkat lunak. Hal ini
dapat mengakibatkan iklan pop-up atau
pengalihan browser ke situs komersial.
Masalah dari spyware dan adware
terletak pada pembedaan antara yang sah dan
aktivitas terlarang. Perusahaan spyware dan
adware telah mengambil keuntungan penuh

146
dari ketidakjelasan ini, dan sering kali
menuntut perusahaan anti-spyware karena
membeli program mereka sebagai spyware.

1.10 Sniffing dan Session Hijacking


1.10.1 Sniffing

Keamanan jaringan komputer memiliki


beberapa ancaman yang dapat menyerang data atau
informasi pada suatu sistem. Salah satu dari ancaman
jaringan komputer yang dapat menyusup pada suatu
sistem yaitu packet sniffing. Packet sniffer adalah
program pada elemen jaringan yang terhubung ke
jaringan untuk secara pasif menerima semua frame Data
lapisan link yang melewati interface jaringan perangkat.
Hal ini membuat semua host yang tersambung ke
jaringan dapat menjadi paket sniffer (Kizza, 2014).

Sebagai contoh dari sniffing, dalam jaringan


Local Area Network (LAN) dengan protokol Ethernet.
Apabila network card diatur ke mode renggang
(promiscuous mode), antarmuka/interface dapat

147
menerima semua frame yang lewat. Frame yang dicegat
kemudian diteruskan ke program lapisan appication
untuk mengekstrak semua jenis data yang mungkin
diminati penyusup. Berikut gambaran cara kerja dari
packet sniffing.

Nama lain dari sniffer adalah eavesdropping.


Menurut (Kim & Solomon, 2016) sniffer atau
eavesdropping terjadi ketika sebuah host mengatur
antarmuka jaringannya pada mode promiscuous dan
menyalin paket yang lewat untuk dianalisis kemudian.
Mode promiscuous memungkinkan perangkat jaringan
untuk mencegat dan membaca setiap paket jaringan,
bahkan jika alamat paket tidak cocok perangkat jaringan.

148
Diharapkan untuk memasang perangkat keras dan
perangkat lunak untuk memantau dan menganalisis semua
paket pada segmen media transmisi tersebut tanpa
memberi tahu pengguna lain. Kandidat untuk penyadapan
termasuk satelit, nirkabel/wireless, seluler, dan metode
transmisi lainnya.

Sniffing merupakan metode pasif yang


memaksa penyerang untuk tidak melakukan apa-apa dan
hanya mendengarkan saja. Istilah di dalam sniffing,
yaitu poisoning. Poisoning ini adalah suatu teknik
menyerang pada jaringan komputer lokal baik dengan
media kabel atau wireless, yang memungkinkan
penyerang bisa mengendus frames data pada jaringan
lokal dan atau melakukan modifikasi traffic atau bahkan
menghentikan traffic.

Istilah lainnya dari sniffer, ARP spoofing yaitu


konsep serangan penyadapan pada host target yang
termasuk dalam jaringan rekan komunikasi, atau yang
disebut MITM (Man-in-the-Middle Attack) (Hidayat et
al., 2018). Prinsip serangan ARP spoofing ini
memanfaatkan kelemahan pada teknologi jaringan

149
komputer itu sendiri yang menggunakan ARP
broadcast. ARP berada pada layer 2, dimana alamat pada
layer 2 adalah MAC address. Misalnya sebuah host yang
terhubung pada sebuah LAN ingin meghubungi host lain
pada LAN tersebut, maka dia membutuhkan informasi
MAC address dari host tujuan.

Sniffing atau penyadapan informasi jaringan


komputer terbagi menjadi dua jenis (Nasir &
Kasamuddin, 2012), yaitu:

1. Passive Sniffing
Passive sniffing dapat bekerja apabila pada
LAN menggunakan Hub untuk menghubungkan
semua komputer di jaringan. Disebut dengan passive
sniffing karena kita tidak perlu melakukan perubahan
atau manipulasi apa pun pada paket data untuk
mengakses data karena prinsip pengoperasian hub
yang hanya mentransmisikan data ke semua
komputer dalam jaringan.
Pada passive sniffing yang perlu kita lakukan
hanya mengaktifkan mode promiscuous pada kartu
jaringan komputer. Jika ingin mengaktifkan mode

150
promiscuous di komputer, maka hal tersebut
membutuhkan perangkat lunak/software bernama
Wireshark. Wireshark pada awalnya dikembangkan
untuk membantu administrator jaringan menganalisis
data di jaringan dengan mengumpulkan data yang
melewati jaringan, tetapi kemudian banyak orang
menyalahgunakan perangkat lunak ini untuk
mengambil data secara ilegal.
2. Active Sniffing
Active sniffing melakukan penyadapan
dengan cara manipulasi ARP Cache pada komputer-
komputer yang terkoneksi di jaringan sehingga
memungkinkan data yang lalu lalang di jaringan
dapat disadap. Guna melakukan ARP Poisoning
dibutuhkan software tambahan yaitu dsniff yang
berjalan di sistem operasi Linux
1.10.2 Session Hijacking

Ancaman lainnya yang mampu memberi


serangan pada sistem keamanan jaringan komputer
adalah session hijacking. Session Hijacking adalah
serangan yang mencuri sesi dari pengguna wireless yang

151
telah diautentikasi oleh akses poin (AP) (Sonny
Rumalutur, 2014).

Session hijacking dapat terjadi dalam


beberapa situasi. Sebagai contoh, cukup sering terjadi
klien mungkin menginginkan layanan, seperti perangkat
lunak yang disimpan di server. Untuk mengakses
layanan tersebut, server mungkin meminta klien untuk
mengirimkan informasi autentikasi yang mungkin
termasuk kata sandi dan nama pengguna. Dalam
beberapa kasus, terutama di mana permintaan dari klien
sering terjadi, server dapat menyimpan ID pengguna
dengan URL akses sehingga server dapat dengan cepat
mengenali pengguna yang kembali tanpa melalui latihan
otentikasi setiap kali permintaan berasal dari klien ini
(Kizza, 2014).

Dengan melakukan ini, server secara otomatis


membuka celah dimana seorang penyusup, setelah
sniffing IP address dengan sumber yang sah, sehingga
mampu membajak server sesi TCP tanpa sepengetahuan
server atau klien.

152
Jenis yang lebih umum dari session hijacking
adalah dari penyusup menjadi peserta legal dengan
memantau sesi antara dua host yang berkomunikasi dan
kemudian menyuntikkan trafik yang tampaknya berasal
dari host tersebut. Kemudian salah satu host yang sah
dijatuhkan, sehingga membuat penyusup menjadi sah.

Jenis lain dari session hijacking dikenal


dengan blind hijacking. Blind hijacking bekerja dengan
menebak tanggapan dari dua elemen yang ber-
komunikasi dan menjadi peserta yang sepenuhnya
dipercaya sepenuhnya dipercaya tanpa pernah melihat
responsnya.

Session hijacking dapat terjadi bahkan jika


komunikasi yang ditargetkan menolak paket alamat IP
sumber. Hal ini dimungkinkan jika nomor urutan
koneksi awal dapat diprediksi. Berikut ilustrasi session
hijacking menggunakan Initial Connection Sequence
Numbers (ISN).

153
Cara kerja dari session hijacking adalah penyerang
mencoba mengambil alih koneksi yang ada antara dua
komputer jaringan. Langkah pertama dalam serangan ini
adalah penyerang penyerang untuk mengambil alih
kendali perangkat jaringan di LAN, seperti firewall atau
komputer lain, untuk memonitor koneksi. Hal tersebut
memungkinkan penyerang untuk menentukan nomor urut
yang digunakan oleh pengirim dan penerima. Setelah
menentukan penomoran urutan, penyerang membuat
trafik yang tampaknya berasal dari salah satu pihak yang
berkomunikasi. pihak. Ini mencuri sesi dari salah satu

154
pengguna yang sah. Untuk menyingkirkan yang sah dan
memulai sesi yang dibajak, penyerang membebani salah
satu berkomunikasi dengan paket yang berlebihan
sehingga keluar dari sesi (Kim & Solomon, 2016).

1.11 Virtual Private Network (VPN) dan Remote Secure


Access
Virtual Private Network (VPN) adalah teknologi
komunikasi yang memungkinkan terhubung ke jaringan
publik dan menggunakannya untuk terhubung ke jaringan
lokal. Hal ini memberikan pengguna hak dan peraturan
yang sama seperti di kantor atau di LAN itu sendiri,
meskipun sebenarnya menggunakan jaringan publik
(Afrianto & Setiawan, 2015).

Virtual Private Network (VPN) menawarkan


solusi yang menarik bagi administrator jaringan. Pada
dasarnya, VPN terdiri dari sekumpulan komputer yang
saling terhubung melalui jaringan yang relatif tidak aman
dan menggunakan enkripsi serta protokol khusus untuk
memberikan keamanan. Di setiap situs perusahaan,
workstation, server, dan basis data dihubungkan oleh satu
atau lebih jaringan area lokal (LAN). Internet atau

155
jaringan publik lainnya dapat digunakan untuk
menghubungkan situs, memberikan penghematan biaya
dibandingkan dengan penggunaan jaringan pribadi dan
membebankan tugas manajemen jaringan area luas ke
penyedia jaringan publik. Jaringan publik yang sama
menyediakan jalur akses untuk telecommuters dan
karyawan yang bergerak untuk masuk ke sistem
perusahaan dari lokasi yang jauh (Stallings, 2011).

Jaringan pribadi virtual (VPN) adalah cara yang


baik untuk meningkatkan tingkat keamanan data yang
dikirimkan melalui jaringan data publik. VPN biasanya
menggunakan enkripsi untuk melindungi semua data yang
dikirim antara pengguna dan jaringan organisasi.
Menggunakan VPN untuk akses jarak jauh memberikan
keamanan dan hemat biaya. Gambar di bawah ini
menunjukkan cara akses VPN ke jaringan.

156
VPN membutuhka gateway pengguna untuk
memiliki banyak daya pemrosesan untuk menangani
algoritma enkripsi. Pengguna dapat mengirim pemrosesan
ini ke perangkat lain dengan menggunakan VPN
concentrator khusus. VPN memiliki fungsi-fungsi utama
dalam penggunaannya, antara lain:

1. Confidentially (Kerahasiaan)
2. Data Intergrity (Keutuhan data)
3. Origin Authentication (Autentikasi sumber)
4. Non-repudiation
5. Kendali akses

Menurut Farly, et al. (2017), teknologi VPN


menggunakan 2 fungsi (Umaroh & Rifauddin, 2020),
yaitu:

1. Confidentialy, Teknologi VPN memiliki sistem kerja


untuk enkripsi data. Dengan sistem enkripsi ini, tidak
seorang pun dapat dengan mudah mengakses dan
membaca konten jaringan informasi atau klien. VPN
memiliki teknologi yang dapat menjaga keutuhan
data yang dikirimkan oleh client sehingga sampai ke

157
tujuan tanpa error, hilang, rusak atau salah
penanganan oleh orang lain.
2. Origin authentications, teknologi VPN memiliki
kemampuan untuk mengautentikasi sumber data dari
pengiriman yang diterima.

Menurut (Kim & Solomon, 2016) menyebutkan Tiga


teknologi utama VPN yang digunakan saat ini adalah
sebagai berikut:

1. Point-to-Point Tunneling Protocol (PPTP)


Point-to-Point Tunneling Protocol (PPTP)
pernah menjadi protokol VPN yang dominan. Selama
bertahun-tahun, hampir semua VPN menggunakan
PPTP. Ini adalah mudah diatur pada komputer klien
karena sebagian besar sistem operasi menyertakan
dukungan PPTP.
2. Secure Sockets Layer (SSL)
Secure Sockets Layer mengenkripsi
komunikasi web, dan banyak VPN menggunakan
SSL untuk menyediakan komunikasi terenkripsi.
Pengguna terhubung ke halaman web yang
dilindungi SSL dan masuk. Peramban web mereka

158
kemudian mengunduh perangkat lunak yang
menghubungkan mereka ke VPN. Hal ini tidak
memerlukan konfigurasi terlebih dahulu dari sistem.
Karena alasan ini, VPN SSL dengan cepat menjadi
semakin populer.
3. IPSec (Internet Protocol Security)
IPSec adalah rangkaian protokol yang
dirancang untuk menghubungkan situs dengan aman.
Meskipun beberapa VPN IPSec tersedia untuk
pengguna akhir, mereka sering kali memerlukan
instalasi perangkat lunak pihak ketiga pada sistem
pengguna dan tidak populer. Banyak organisasi
menggunakan IPSec untuk menyambungkan satu
situs ke situs lainnya dengan aman melalui Internet.
IPSec yang dibutuhkan Fungsionalitas VPN
dibangun ke dalam banyak router dan firewall,
memungkinkan konfigurasi yang mudah.

Secara umum, implementasi VPN terdiri dari


dua jenis. Yang pertama adalah remote access VPN
dan yang kedua adalah site-to-site VPN. Remote

159
Access juga biasa disebut sebagai Virtual Private
Telephone Network (VPDN).
Remote access Ipsec adalah jenis remt access
VPN aman yang menggunakan fitur enkripsi. Remote
Access VPN memiliki fitur yang paling penting yaitu
adanya remote user dengan alamat IP dinamis dan
akses ke jaringan target (jaringan utama ke LAN)
melalui jaringan internet publik (Arini & Patmono,
2016). Remote access IPsec menyediakan
mekanisme tunneling dan fitur keamanan dengan
mengenkapsulasi paket data dari satu protokol
jaringan ke protokol jaringan lainnya.
Remote access IPsec yang dibuat melalui
media jaringan publik Internet memiliki keuntungan
finansial dibandingkan akses jarak jauh melalui
koneksi tetap. Fitur keamanan IPsec juga menjadi
pendorong pertumbuhan akses jarak jauh berbasis
IPsec.

160
DAFTAR PUSTAKA

Abdul, D. F., Budiman, M. I., & Kurniawan, T. (2019).


Analisis Sistem Keamanan Sistem Operasi (
Windows , Linux , MacOS ). Computers & Security.
Afrianto, I., & Setiawan, E. B. (2015). KAJIAN
VIRTUAL PRIVATE NETWORK ( VPN )
SEBAGAI SISTEM PENGAMANAN ( Studi Kasus
Jaringan Komputer Unikom ). Majalah Ilmiah
Unikom, 12(1), 43–52.
Arini, & Patmono, G. (2016). Analisis dan Pengujian
Permasalahan Pada Sistem Remote Access IPSec.
Teknik Informatika, 4(2).
Carter, E., & Hogue, J. (2006). Intrusion Prevention
Fundamental : An Introduction To Network Attack
Mitigation With IPS (Vol. 4, Issue 1). Cisco Press.
Gorriana, L. (2014). Sistem Keamanan Komputer Pada
Linux. Scribd.
https://www.scribd.com/doc/248661428/Sistem-
Keamanan-Komputer-pada-Linux#
Harry Dwi Sabdho, & Ulfa Maria. (2018). Analisis
Keamanan Jaringan Wireless Menggunakan Metode
Penetration Testing Pada Kantor PT. Mora
Telematika Indonesia Regional Palembang.
Semhavok, 1(1), 15–24.
Hidayat, M. T., Maulana Sn, F., & Kurniati, N. I. (2018).
Analisis Keamanan Jaringan Pada Fasilitas Internet
(Wifi) Gratis Terhadap Serangan Packet Sniffing

161
Korespondensi. Scientific Articles of Informatics
Students, 1(2), 112–119.
https://publikasi.unsil.ac.id/index.php/sais
Hondro, R. K. (2015). Aplikasi Enkripsi Dan Dekripsi
Sms Dengan Algoritma Zig Zag Chiper pada Mobile
Phone Berbasis Android. Pelita IInformatiika Budi
Darma, X(3), 122–127.
Kim, D., & Solomon, M. G. (2016). Fundamentals of
Information Systems Security. Jones & Barlett
Learning.
Kizza, J. M. (2014). Computer Network Security and
Cyber Ethics. McFarland & Company, Inc.
https://doi.org/10.1353/pla.2007.0017
Manalu, S. Y., & Jamaluddin. (2022). Analisis Keamanan
Anti Virus Berbasis web. Majalah Ilmiah Methoda,
12(2), 143–146. https://www.who.int/news-
room/fact-sheets/detail/autism-spectrum-disorders
Nasir, M., & Kasamuddin, R. (2012). Dampak Sniffing
pada Keamanan Data di Jaringan LAN. Jurnal
Ilmiah d’Computare, 2, 1–15.
Peniarsih. (2020). Sistem Keamanan Data Dengan
Metode Cryptography. Jurnal Mitra Manajemen,
11–21.
https://journal.universitassuryadarma.ac.id/index.ph
p/jmm/article/viewFile/585/556
Prasetyo, A., Affandi, L., & Arpandi, D. (2018).
Implementasi Metode Naive Bayes Untuk Intrusion
Detection System (Ids). Jurnal Informatika

162
Polinema, 4(4), 280.
https://doi.org/10.33795/jip.v4i4.220
Prasetyo, T. (2022). Pengamanan Jaringan Komputer
Dengan Intrusion Prevention System ( IPS ) Berbasis
Sms Gateway. Teknologi Pintar, 2(6), 1–13.
Pribadi, Z. A. (2022). Analisis dan Implementasi Firewall
dengan Metode Stateful Multilayer Inspection Pada
Mikrotik Router OS. 1, 1–9.
Santoso, J. D. (2019). Keamanan Jaringan Nirkabel
Menggunakan Wireless Intrusion Detection System.
Infos, 1(3), 44–50.
Saskara, G. A. J., Listartha, I. M. E., & Santyadiputra, G.
S. (2021). Performa Raspberry PI Wireless Intrusion
Detection System (RAPWIDS ) Mendeteksi
Serangan Cracking WPA2 HandShake.
KARMAPATI, 10(3), 345–351.
Sonny Rumalutur. (2014). Analisis Keamanan Jaringan
Wireless LAN (WLAN) Pada PT. PLN (Persero)
Wilayah P2B Area Sorong S. Teknologi Dan
Rekayasa, 19(100), 48–60.
Stallings, W. (2011). Network Security Essentials:
Applications and Standards. Prentice Hall.
Suhartono, D., Riyanto, A. D., & Astomo, Y. W. (2015).
Intrusion Detectin Prevention System (IDPS) Pada
Local Area Network (LAN). Telematika, 8(1), 24–
42.https://ejournal.amikompurwokerto.ac.id/index.p
hp/telematika/article/download/261/236

163
Umaroh, L., & Rifauddin, M. (2020). Implementasi
Virtual Private Network (Vpn) Di Perpustakaan
Universitas Islam Malang. Baca: Jurnal
Dokumentasi Dan Informasi, 41(2), 193.
https://doi.org/10.14203/j.baca.v41i2.531
Wahid, A. A. (2019). ANALISIS SISTEM KEAMANAN
PADA SISTEM OPERASI MICROSOFT. Jurnal
Teknik Informatika, 1(3).
Wibowo, A. (2021). Keamanan Sistem Jaringan
Komputer. Yayasan Prima Agus Teknik.
http://staffnew.uny.ac.id/upload/132319971/pendidi
kan/sistem+keamanan.pdf

164

Anda mungkin juga menyukai