Anda di halaman 1dari 9

1. A.

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan.

B. Jarkom adalah kumpulan komputer yang dapat berkomunikasi satu sama lain, menggunakan
peralatan yang dapat diakses secara bersama-sama dan dapat berhubungan dengan komputer
induk lain dalam jarak yang berjauhan.
Distributed System adalah kumpulan komputer autonom yang dihubungkan oleh jaringan
dengan software yang dirancang untuk menghasilkan fasilitas komputasi terintegrasi.
Setelah mengetahui pengertian dari keduanya kita dapat melihat persamaan dari keduanya.
Persamaan keduanya adalah sekumpulan komputer yang saling terhubung dan sama-sama
dapat mengakses sesuatu secara bersama-sama.

Tetapi keduanya memiliki banyak perbedaan:

 Jarkom menghubungkan beberapa komputer untuk melakukan sharingsaja dan setiap


komputer menjalankan pekerjaannya masing-masing. DS menghubungkan beberapa komputer
untuk menciptakan suatu sistem yang menciptakan tujuan/keluaran yang sama.
 Jarkom: komputer otonom yang secara eksplisit terlihat (secara eksplisit teralamati). DS:
keberadaan beberapa komputer otonom bersifat transparan (secara fisik kita tidak dapat
melihat sistem sedang bekerja dimana).
 Jarkom termasuk kedalam DS, karena DS menghubungkan beberapa komputer (network)
untuk melakukan/mengakses pekerjaan tetapi DS membuatnya seolah-olah hanya terdiri dari
satu komputer/sistem.
 Pada Jarkom user secara explisit (nyata) harus “login” pada server, kalau ingin memanfaatkan
resource yang dimiliki oleh server. Secara explisit menyampaikan tugasnya dari jauh, secara
explisit memindahkan file-file, namun secara umum menangani sendiri seluruh manajemen
jaringan. Sedangkan pada DS User tidak perlu melakukan pekerjaan secara explisit, karena
semua proses dan manajemen dilakukan/ ditangani secara otomatis oleh sistem tanpa diketahui
user. Meskipun secara umum seorang user pada tiap terminal juga harus login untuk bisa
memanfaatkan resource host.
 Perbedaan utama antara jaringan komputer dan sistem terdistribusi lebih terletak pada
perangkat lunaknya (khususnya sistem operasi) bukan pada perangkat kerasnya, karena
perangkat lunaklah yang menentukan tingkat keterpaduan dan transparansi jaringan yang
bersangkutan.

2. METODE DAN APLIKASI SISTEM KEAMANAN JARINGAN

Secara umum ada dua metode pada sistem kemanan jaringan komputer:

1. Metode yang digunakan untuk melindungi data saat transit jaringan


2. Metode kontrol paket yang transit ke jaringan

Sementara kedua metode ini secara drastis mempengaruhi trafik yang ke dan dari sebuah situs,
namun tujuannya sangat berbeda.

1. Transit Keamanan:
Tidak ada sistem yang digunakan untuk menyimpan data yang aman untuk transit ke jaringan
publik. Beberapa metode tersedia untuk mengenkripsi trafik antara situs. Ada dua aplikasi
keamanan jaringan komputersecara umum adalah sebagai berikut:

1. Virtual Private Network (VPN)


2. Paket Level Enkripsi

2. Regulasi Trafik:

Bentuk yang paling umum dari kemanan jaringan komputer di uinterne adalah regulasi trafik,
Jika paket yang melakukan sesuatu yang berbahaya ke host remoe tidak pernah pergi kesana,
remote host akan tetap terpengaruh. Regulasi trafik menawarkan layar antara host dan remote
site. Hal ini terjadi pada tiga daerah dasar: router, firewall dan host. Masing-masing
menawarkan layanan serupa di berbagai titik dalam jaringan.

1. Regulasi trafik router


2. Regulasi trafik firewall
3. Host regulasi trafik

LAPISAN (LAYER) PADA PROTOKOL TCP/IP

Seperti pada perangkat lunak, TCP/IP dibentuk dalam beberapa lapisan (layer). Dengan dibentuk
dalam layer, akan mempermudah untuk pengembangan dan pengimplementasian. Antar layer
dapat berkomunikasi ke atas maupun ke bawah dengan suatu penghubung interface.

Tiap-tiap layer memiliki fungsi dan kegunaan yang berbeda dan saling mendukung layer
diatasnya. Pada protokol TCP/IP dibagi menjadi 4 layer, Yaitu :

1. Layer Aplikasi (Aplications) Layer aplikasi digunakan pada program untuk berkomunikasi
menggunakan TCP/IP. Contoh aplikasi antara lain Telnet dan File Transfer Protocol (FTP).
Interface yang digunakan untuk saling berkomunikasi adalah nomer port dan socket.
2. Layer Transport memberikan fungsi pengiriman data secara end-to-end ke sisi remote.
Aplikasi yang beragam dapat melakukan komunikasi secara serentak (simulaneously).
Protokol pada layer transport yang paling sering digunakan adalah Transmission Transport
Protocol (TCP), dimana memberikan fungsi pengiriman data secara connectionoriented,
pencegahan duplikasi data, congestion control dan flow control. Protokol lainnya adalah User
Datagram Protocol (UDP), dimana memberikan fungsi pengiriman connectionless, jalur yang
tidak reliabel. UDP banyak digunakan pada aplikasi yang membutuhkan kecepatan tinggi dan
dapat metoleransi terhadap kerusakan data.
3. Layer Internetwork. Layer Internetwork biasa disebut juga layer internet atau layer network,
dimana memberikan “vitual network” pada internet. Internet Protocol (IP) adalah protokol
yang paling penting. IP memberikan fungsi routing pada jaringan dalam pengiriman data.
Protokol lainnya antara lain : IP, ICMP, IGMP, ARP, RARP
4. Layer Network Interface. Layer network interface disebut juga layer link atau layer datalink,
yang merupakan perangkat keras pada jaringan. Contoh : IEEE802.2, X.25, ATM, FDDI,
dan SNA.
IMPLEMENTASI KEAMANAN JARINGAN PADA PROTOKOL TCP/IP

1. Firewall

Firewall merupakan salah satu implementasi keamanan jaringan pada layer aplikasi serta
network. Firewall sendiri merupakan salah satu aplikasi pada sistem operasi yang dibutuhkan
oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-
serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap
paket-paket yang melewatinya.

Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi,
membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti
internet.

Arsitektur Firewall Pada Jaringan Komputer

Gambar diatas menunjukkan firewall yang melindungi jaringan lokal dengan cara mengendalikan
aliran paket yang melewatinya.

Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga
macam Proses yang terjadi pada firewall, yaitu:

1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to
one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak
kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

Jenis – jenis Firewall

1. Packet Filtering Gateway


2. Application Layer Gateway
3. Circuit Level Gateway
4. Statefull Multilayer Inspection Firewall
5. Packet Filtering Gateway

Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Lapisan untuk Proses Packet Filtering Gateway

2. Application Layer Gateway


Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan
sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut.

Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer
aplikasi ( Application Layer ).

3. Circuit Level Gateway

Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall
ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai
TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya
saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport.

Circuit Level Gateway dilihat pada Model TCP/IP

4. Statefull Multilayer Inspection Firewall

Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini
akan bekerja pada lapisan Aplikasi, Transport dan Internet.

Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer
Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan
firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi.

Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP

Mengidentifikasi pengendalian jaringan yang diperlukan

Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan


menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.

Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus
diperhatikan yaitu:

1. Koneksi paket yang menerapkan firewall yang digunakan.


2. Konsep firewall yang diterapkan.

Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat
mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada
(ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau
koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang
membuat IPTables disebut Statefull Protocol .

Koneksi Paket

Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui
aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :

1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP

Koneksi TCP

Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti
sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara
berhubungan ( 3-way handshake ).

Awal Sebuah Koneksi TCP

Koneksi IP

Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui
aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat
jawaban koneksi dari tujuan paket tersebut.

Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan
sebagai aplikasi pengujian koneksi ( link ) antar host.

Sebuah Koneksi ICMP

Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:

1. Echo request dan reply,


2. Timestamp request dan reply,
3. Infomation request dan reply,
4. Address mask request dan reply.

Koneksi UDP

Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah
mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman
paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model
pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .

3.Keamanan pada sisi Server

1. Update Keamanan Server Secara Otomatis

Tidak apa-apa bila Anda memiliki komputer dan membuat update secara teratur setiap hari.

Namun, ketika Anda memiliki sekelompok server dan Anda perlu memperbarui mereka

semua, maka ada kebutuhan untuk mencar cara agar prosesnya lebih mudah. Anda bisa

mengatur untuk update keamanan server secara otomatis karena sekarang ini banyak alat

yang bisa digunakan. Alat tersebut memungkinkan kita mengotomatisasi pembaruan

keamanan sehingga Anda tidak akan terlewat update terbaru.

2. Tinjau Status Server dan Keamanan Server

Selalu siap untuk meninjau status server dan memeriksa apakah ada masalah dengan CPU,

RAM, penggunaan disk, dan metrik lainnya. Hal ini akan membantu mendeteksi masalah

keamanan server dengan lebih cepat. Hal ini juga memungkinkan untuk meninjau status

server. Ketika server Anda terganggu, maka memiliki sistem pemantauan server yang

andal dapat mencegah terjadinya masalah yang semakin luas.

3. Perimeter Keamanan dengan Firewall

Memiliki server yang aman berarti juga perlu memiliki aplikasi keamanan seperti router

perbatasan dan firewall yang disiapkan untuk membantu menyaring ancaman yang

diketahui, traffic berbahaya, filter DDoS, dan lain sebagainya. Firewall lokal dapat secara

aktif memantau serangan seperti scan port dan password SSH untuk memblokir ancaman

keamanan. Firewall juga membantu menyaring permintaan web yang masuk untuk

memblokir permintaan yang sengaja dibuat untuk memecahkan sebuah situs.


4. Gunakan Scanner dan Security Tools

Ada banyak alat keamanan (pemindaian URL, keamanan mod) yang disediakan oleh

software server web untuk membantu administrator mengamankan instalasi server mereka.

Mengkonfigurasi alat ini bisa memakan waktu dan perlu kerja keras. Namun, dengan alat ini

Anda diberikan lapisan keamanan ekstra dan memberi ketenangan pikiran. Scanner juga

perlu digunakan untuk membantu mengotomatisasi keamanan server. Biasanya hal ini

digunakan untuk memriksa SQL injection, Cross site scripting, masalah konfigurasi server

web dan kerentanan keamanan lainnya.

5. Hapus Layanan yang Tidak Perlu

Instalasi sistem operasi dan konfigurasi jaringan biasanya tidak aman. Port dibiarkan rentan

terhadap penyalahgunaan dengan lebih banyak layanan yang berjalan pada sistem operasi.

Jadi sangat disarankan untuk menghapus semua layanan yang tidak perlu dan

menonaktifkannya. Ini juga membantu meningkatkan kinerja server Anda dengan

membebaskan sumber daya software.

6. Kelola Aplikasi Web

Semua aplikasi web atau file situs dan skrip harus disimpan di drive terpisah, jauh dari

sistem operasi, log, dan file sistem lainnya. Dengan cara ini bahkan jika hacker mendapatkan

akses ke direktori, mereka tidak akan dapat menggunakan perintah sistem operasi untuk

mengendalikan server.

7. Izin Layanan

Perizinan layanan file dan jaringan sangat penting untuk memiliki server yang aman karena

membantu membatasi potensi kerusakan dari akun yang dikompromikan. Tinjau izin sistem
file Anda secara reguler untuk mencegah pengguna dan layanan agar tidak terlibat dalam

tindakan yang tidak diinginkan.

4. SQL Injection

Serangan yang paling sering disukai oleh hacker dan juga peretas database adalah SQL Injection.
Biasanya terjadi pada web berbasis PHP dan MySQL. Metode SQL Injection yang dipakai oleh
hacker biasanya memanfaatkan form-form di dalam website yang tidak dilengkapi dengan script
pengamanan khusus.

Langkah-langkah yang setidaknya bisa kita pakai untuk menghindari pembobolan database
lewat form adalah menggunakan fungsi mysql_real_escape_string() untuk menghindari string-
string tertentu yang dipakai hacker saat membobol query database sistem. Berikut adalah
contoh penggunaan fungsi mysql_real_escape_string() :

$username = mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['pass']);

$query = "SELECT * FROM user WHERE username = '$username'";


$hasil = mysql_query($query);

Pengamanan .htacsess

htaccess adalah sebuah file konfigurasi yang ditaruh pada direktori root sistem aplikasi web.
Htaccess dapat dipakai untuk konfigurasi khusus aplikasi web kita, misalkan untuk redirect ke
halaman tertentu, membatasi akses halaman, dan lain sebagainya. Sebagai fitur
pengamanan, .htaccess dapat kita manfaatkan untuk merestrict (membatasi) pengaksesan
folder-folder di dalam sistem web kita. Contohnya :

Order deny,allow
deny from all
Kode .htaccess diatas dipakai untuk membatasi akses ke dalam suatu folder di dalam web.
Untuk memanfaatkannya, taruhlah file bernama .htaccess yang berisi kode diatas ki dalam
folder web yang ingin kita batasi.

Penggunaan Fungsi MD5

Untuk masalah pengamanan login, developer biasa menggunakan sistem login yang telah
diberi fungsi MD5 pada script action login. Meskipun menggunakan MD5, terkadang website
masih bisa dibobol karena hacker juga bisa menggunakan sistem brute force canggih

Anda mungkin juga menyukai