Anda di halaman 1dari 12

MAKALAH

KEAMANAN JARINGAN KOMPUTER

Disusun Oleh :

Nama : Yulia Artika

Kelas : XII TKJ 2

SMK NEGERI 1 TANJUNG AGUNG

TAHUN PELAJARAN 2023/2024


BAB II

A. Konsep Keamanan Jaringan


Keamanan jaringan computer adalah sebagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validasi dan integrasi data serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam
serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang
lebih besar daripada host yang tidak terhubung kemana-mana. Dengan Dengan
mengendalikan network security, resiko tersebut dapat dikurangi. Namun network
security biasanya bertentangan dengan network acces, karena bila network acces
semakin mudah, network security makin rawan. Bila network security makin baik,
network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data
highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan
didesain untuk mengontrol akses.
B. Prinsip Keamanan Jaringan
1. Kerahasiaan (Secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu
sistem Komputer.
2. Integritas (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem Komputer.
3. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan.
4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
C. Keamanan Jaringan
Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori
utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
 diam dan semua akan baik-baik saja
 sembunyi dan mereka tidak akan dapat menemukan anda 2
 teknologi yang digunakan kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak
dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan
teknologi komputer dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan
membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik.
Pengaturanpengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi
mengenai administrasi jaringan ini antara lain :
1. controlling corporate strategic (assets)
2. controlling complekxity
3. improving service
4. balancing various needs
5. reducing downtime
6. controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber
daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari
fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di
kuasai seorang network administrator ;
1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting
karena tidak mungkin menjadi seorang administrator jaringan komputer namun
bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater,
hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya,
pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
3. Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar
mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika
komputer ataupun sub organisasi perusahaan sangat banyak.
1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network
security ) akan sangat membantu dan memberikan nilai lebih.
2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain
adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik
maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti
banyak
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan
dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan
adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator
keamanan mencakup hal-hal berikut:
1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
2. Username: username akan digunakan sebagai informasi log in password control:
yaitu pengendalian pasword yang dimiliki oleh sebuah sistem.
3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber
daya sesuai dengan hak akses yang diberikan.
Sebagaimana telah diketahui bahwa manajemen keamanan informasi adalah satu dari
tiga bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian
dari keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan
manajemen teknologi informasi dan manajemen umum, karena memfokuskan diri pada
keamanan operasi organisasi. Karena manajemen keamanan informasi memiliki
tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus
dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
1.Planning (Perencanaan)
Planning dalam manajemen keamanan informasi meliputi proses perancangan,
pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya
yaitu:
a. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk
periode yang lama, biasanya lima tahunan atau lebih
b. Tactical planning memfokuskan diri pada pembuatan perencanaan dan
mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode
yang lebih singkat, misalnya satu atau dua tahunan
c. Perational planning memfokuskan diri pada kinerja harian organisasi. Sebagi
tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang
dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi
keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi.
2. Policy (Kebijakan)
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise information security policy (EISP) menentukan kebijakan departemen
keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian
organisasi. Issue-spesific security policy (ISSP) adalah sebuah peraturan yang
menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi
keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau
penggunaan internet. System-spesific Policy (SSPs) pengendali konfigurasi
penggunaan perangkat atau teknologi secara teknis atau manajerial.
3. Programs (Program-program)
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam
beberapa bagian. Salah satu contohnya adalah program security education training
and awareness (SETA). Program ini bertujuan untuk memberikan pengetahuan
kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman
keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi
organisasi.
4. Protection (Perlindungan)
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko,
meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme
proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun
perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam
rencana keamanan informasi.
5. People (Orang)
Manusia adalah penghubung utama dalam program keamanan informasi. Penting
sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program
keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil
dalam organisasi.
6. Project Management (manajemen proyek)
Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen
kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya
yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian
keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi.

Keuntungan Aset Bagi Perusahaan / organisasi

 Berbagi sumber daya


Dengan adanya jaringan komputer sumber daya seperti data pada komputer server
atau perangkat keras seperti printer dan scanner bisa di sharing untuk digunakan
secara bersamasama. Manfaat seperti ini sangat terasa apabila di sebuah perusahaan
tempat kita bekerja memiliki beberapa ruangan / lantai / cabang perusahan dan
letaknya berjauhan. Dapat dibayangkan ketika kita masih menggunakan cara
konvensional seperti mendatangi satu cabang tersebut hanya untuk mengambil data,
pasti akan memakan waktu yang lama. Akan tetapi dengan adanya teknologi jaringan
komputer, kita cukup dengan mengakses cabang yang akan kita ambil datanya
dengan cepat tanpa membutuhkan waktu yang lama.
 Arus informasi menjadi cepat
Jaringan komputer membuat arus informasi dalam sebuah perusahaan atau organisasi
menjadi cepat dan tidak dibatasi oleh ruang dan tempat. Informasi antara divisi atau
cabang mengalir melalui jaringan komputer tersebut tanpa perlu si karyawan / staf
berpindah dari tempat ke tempat yang lain hanya untuk mendapatkan sebuah
informasi.
 Media komunikasi
Jaringan komputer menjadi media komunikasi antara karyawan atau staf yang ada
dalam perusahaan / organisasi tersebut.Media komunikasi dalam jaringan komputer
bisa berupa email, chat, Video Conference dan VoIP yang memungkinkan kita
berbicara layaknya telepon umum atau seluler.
 Keamanan data
Dari sisi keamanan data, jaringan komputer bisa menjamin hak akses setiap
pengguna dalam perusahaan atau organisasi tersebut. Sebagai contoh misalnya
pimpinan bisa mengakses data yang menjadi haknya untuk diakses dan tidak bisa
diakses oleh orang lain seperti karyawan, security dan sebagainya.
 Integrasi data
Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu
sama lain seperti data penjualan, data pembelian, data stok gudang, data keuangan
dan data lainnya. Dengan menggunakan jaringan komputer, data tersebut akan saling
terhubung satu sama lain meskipun berasal dari divisi yang berbeda-beda.

 Efisiensi dan penghematan


Dengan adanya jaringan komputer, perusahaan atau organisasi bisa menghemat
anggaran seperti transport dan angggaran yang sifatnya bisa digantikan oleh jaringan
komputer. Hasil yang didapatkan oleh perusahaan menjadi maksimal karena adanya
Efisiensi waktu dan dan sumber daya.
 Masyarakat umum
Manfaat yang bisa dirasakan oleh masyarakat umum adalah adanya jaringan
komputer yang memiliki skala yang lebih besar atau yang biasa kita kenal dengan
istilah internet. Internet saat ini sudah menjadi kebutuhan pokok dan gaya hidup bagi
masyarakat umum dari berbagai kalangan. Bagi pendidikan, internet biasa
dimanfaatkan untuk mencari sumber referensi seperti jurnal, makalah, dan referensi
dari blog melalui website Akses internet bisa dilakukan dimana saja dan
menggunakan media seperti komputer , Notebook dan smartphone. Fasilitas yang
biasa dimanfaatkan oleh masyarakat di internet adalah 5
Email, Social media, Miling list atau forum diskusi, chat rooms, video conference
dan lainlain.
 Email, adalah fasilitas di internet yang digunakan untuk mengirim dan menerima
surat elektronik. Setiap orang harus memiliki alamat email untuk dapat mengirim
dan menerima email ke orang lain.
 Social media, merupakan komunikasi yang akhir-akhir lagi tren di dunia maya.
Contoh social media yang sering digunakan adalah Facebook, twitter, Linked in
dan lain-lain
 Miling list / forum diskusi, sering digunakan untuk berdiskusi melalui email dan
melalu web forum.
 Chat rooms, fasilitas memungkinkan seseorang di internet bisa bercakap-cakap
dalam bentuk pesan text dan bisa membentuk sebuah group untuk bercakap-
cakap dengan banyak orang sekaligus
 Video Conference, dengan fasilitas ini memungkinkan kita bisa saling bertatap
muka dan berinteraksi secara real time dengan rekan yang berjauhan serta bisa
melakukan meeting dengan beberapa tempat.
 VoIP, teknologi ini bisa mentransfer suara lewat internet atau dengan kata lain
VoIP sebagai solusi untuk menelpon seseorang dengan hanya menggunakan
internet dan tidak perlu membayar pulsa seperti telepon seluler dan telpon umum.
D. Melindungi Aset Organisasi
a. Secara Adminsistratif / fisik
 Rencana kemungkinan terhadap bencana
 Program penyaringan calon pegawai system informasi
 Program pelatihan user
 Kebijakan akses network
b. Secara Teknis
Penerapan Firewall Istilah pada penerapan Firewall
 Host
Suatu sistem komputer yang terhubung pada suatu network.
 Bastion Host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini
rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini
diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari
internal network.  Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu
network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang
melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan
(security policy).
 Perimeter Network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan
network eksternal, untuk menyediakan layer tambahan dari suatu sistem security.
Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :
1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan
karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada
suatu jaringan.
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali
serviceservice yang digunakan di Internet. Tidak semua service tersebut aman
digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk
mengawasi serviceservice mana yang dapat digunakan untuk menuju dan
meninggalkan suatu network.
3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara
efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala
aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network
Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang
berusaha untuk menyerang internal network mereka.
4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi.
Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada
beberapa network yang berbeda, sehingga kita dapat membatasi network mana
saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak
melewatinya (terdapat pintu lain menuju network tersebut).
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum
dikenal oleh Firewall.
3. Firewall tidak dapat melindungi dari serangan virus.
Pilihan klasifikasi desain Firewall :
1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router adalah
router yang melakukan routing paket antara internal dan eksternal network secara
selektif sesuai dengan security policy yang digunakan pada network tersebut.
Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
 IP address asal
 IP address tujuan
 Protocol (TCP, UDP, atau ICMP)
 Port TCP atau UDP asal
 Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
 Semua koneksi dari luar sistem yang menuju internal network diblokade
kecuali untuk koneksi SMTP
 Memperbolehkan service email dan FTP, tetapi memblok service-service
berbahaya seperti TFTP, X Window, RPC dan „r‟ service (rlogin, rsh, rcp, dan
lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini
dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan
metode firewall yang lain, sistem paket filtering ini memiliki beberapa
kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan
adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.
2. Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang
dijalankan pada mesin Firewall, program ini mengambil user request untuk
Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung
pada security policy) ke host yang dituju. Dengan kata lain adalah proxy
merupakan perantara antara internal network dengan eksternal network
(Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan
mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya
sistem proxy ini kurang transparan terhadap user yang ada di dalam.
Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan
eksternal network terdapat mekanisme yang tidak memperbolehkan kedua
network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki
oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening
router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan
kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening
router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang
di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.
Arsitektur dasar firewall :
 Dual-Homed Host (Dual Homed Gateway/DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua
network-interface. Interface pertama dihubungkan dengan jaringan
internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri
berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam
firewall).
 Screened-Host (Screened Host Gateway/SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-
router dan bastion host. Router ini dikonfigurasi sedemikian sehingga
akan menolak semua trafik kecuali yang ditujukan ke bastion host,
sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara
ini setiap client servis pada jaringan internal dapat menggunakan fasilitas
komunikasi standard dengan Internet tanpa harus melalui proxy.
 Screened Subnet (Screened Subnet Gateway/SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-
router dan jaringan tengah (perimeter network) antara kedua router
tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan
terlihat pada waktu optimasi penempatan server.
Mengetahui, Tanjung Agung, Februari 2023
Guru Mata Pelajaran Penulis

Topelan, S. Kom Yulia Artika


NIPPPK. 198205102022211009

Anda mungkin juga menyukai