Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan.
B. Jarkom adalah kumpulan komputer yang dapat berkomunikasi satu sama lain, menggunakan
peralatan yang dapat diakses secara bersama-sama dan dapat berhubungan dengan komputer
induk lain dalam jarak yang berjauhan.
Distributed System adalah kumpulan komputer autonom yang dihubungkan oleh jaringan
dengan software yang dirancang untuk menghasilkan fasilitas komputasi terintegrasi.
Setelah mengetahui pengertian dari keduanya kita dapat melihat persamaan dari keduanya.
Persamaan keduanya adalah sekumpulan komputer yang saling terhubung dan sama-sama
dapat mengakses sesuatu secara bersama-sama.
Secara umum ada dua metode pada sistem kemanan jaringan komputer:
Sementara kedua metode ini secara drastis mempengaruhi trafik yang ke dan dari sebuah situs,
namun tujuannya sangat berbeda.
1. Transit Keamanan:
Tidak ada sistem yang digunakan untuk menyimpan data yang aman untuk transit ke jaringan
publik. Beberapa metode tersedia untuk mengenkripsi trafik antara situs. Ada dua aplikasi
keamanan jaringan komputersecara umum adalah sebagai berikut:
2. Regulasi Trafik:
Bentuk yang paling umum dari kemanan jaringan komputer di uinterne adalah regulasi trafik,
Jika paket yang melakukan sesuatu yang berbahaya ke host remoe tidak pernah pergi kesana,
remote host akan tetap terpengaruh. Regulasi trafik menawarkan layar antara host dan remote
site. Hal ini terjadi pada tiga daerah dasar: router, firewall dan host. Masing-masing
menawarkan layanan serupa di berbagai titik dalam jaringan.
Seperti pada perangkat lunak, TCP/IP dibentuk dalam beberapa lapisan (layer). Dengan dibentuk
dalam layer, akan mempermudah untuk pengembangan dan pengimplementasian. Antar layer
dapat berkomunikasi ke atas maupun ke bawah dengan suatu penghubung interface.
Tiap-tiap layer memiliki fungsi dan kegunaan yang berbeda dan saling mendukung layer
diatasnya. Pada protokol TCP/IP dibagi menjadi 4 layer, Yaitu :
1. Layer Aplikasi (Aplications) Layer aplikasi digunakan pada program untuk berkomunikasi
menggunakan TCP/IP. Contoh aplikasi antara lain Telnet dan File Transfer Protocol (FTP).
Interface yang digunakan untuk saling berkomunikasi adalah nomer port dan socket.
2. Layer Transport memberikan fungsi pengiriman data secara end-to-end ke sisi remote.
Aplikasi yang beragam dapat melakukan komunikasi secara serentak (simulaneously).
Protokol pada layer transport yang paling sering digunakan adalah Transmission Transport
Protocol (TCP), dimana memberikan fungsi pengiriman data secara connectionoriented,
pencegahan duplikasi data, congestion control dan flow control. Protokol lainnya adalah User
Datagram Protocol (UDP), dimana memberikan fungsi pengiriman connectionless, jalur yang
tidak reliabel. UDP banyak digunakan pada aplikasi yang membutuhkan kecepatan tinggi dan
dapat metoleransi terhadap kerusakan data.
3. Layer Internetwork. Layer Internetwork biasa disebut juga layer internet atau layer network,
dimana memberikan “vitual network” pada internet. Internet Protocol (IP) adalah protokol
yang paling penting. IP memberikan fungsi routing pada jaringan dalam pengiriman data.
Protokol lainnya antara lain : IP, ICMP, IGMP, ARP, RARP
4. Layer Network Interface. Layer network interface disebut juga layer link atau layer datalink,
yang merupakan perangkat keras pada jaringan. Contoh : IEEE802.2, X.25, ATM, FDDI,
dan SNA.
IMPLEMENTASI KEAMANAN JARINGAN PADA PROTOKOL TCP/IP
1. Firewall
Firewall merupakan salah satu implementasi keamanan jaringan pada layer aplikasi serta
network. Firewall sendiri merupakan salah satu aplikasi pada sistem operasi yang dibutuhkan
oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-
serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap
paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi,
membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti
internet.
Gambar diatas menunjukkan firewall yang melindungi jaringan lokal dengan cara mengendalikan
aliran paket yang melewatinya.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga
macam Proses yang terjadi pada firewall, yaitu:
1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to
one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak
kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer
aplikasi ( Application Layer ).
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall
ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai
TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya
saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport.
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini
akan bekerja pada lapisan Aplikasi, Transport dan Internet.
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer
Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan
firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus
diperhatikan yaitu:
Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat
mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada
(ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau
koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang
membuat IPTables disebut Statefull Protocol .
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui
aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP
Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti
sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara
berhubungan ( 3-way handshake ).
Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui
aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat
jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan
sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:
Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah
mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman
paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model
pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .
Tidak apa-apa bila Anda memiliki komputer dan membuat update secara teratur setiap hari.
Namun, ketika Anda memiliki sekelompok server dan Anda perlu memperbarui mereka
semua, maka ada kebutuhan untuk mencar cara agar prosesnya lebih mudah. Anda bisa
mengatur untuk update keamanan server secara otomatis karena sekarang ini banyak alat
Selalu siap untuk meninjau status server dan memeriksa apakah ada masalah dengan CPU,
RAM, penggunaan disk, dan metrik lainnya. Hal ini akan membantu mendeteksi masalah
keamanan server dengan lebih cepat. Hal ini juga memungkinkan untuk meninjau status
server. Ketika server Anda terganggu, maka memiliki sistem pemantauan server yang
Memiliki server yang aman berarti juga perlu memiliki aplikasi keamanan seperti router
perbatasan dan firewall yang disiapkan untuk membantu menyaring ancaman yang
diketahui, traffic berbahaya, filter DDoS, dan lain sebagainya. Firewall lokal dapat secara
aktif memantau serangan seperti scan port dan password SSH untuk memblokir ancaman
keamanan. Firewall juga membantu menyaring permintaan web yang masuk untuk
Ada banyak alat keamanan (pemindaian URL, keamanan mod) yang disediakan oleh
software server web untuk membantu administrator mengamankan instalasi server mereka.
Mengkonfigurasi alat ini bisa memakan waktu dan perlu kerja keras. Namun, dengan alat ini
Anda diberikan lapisan keamanan ekstra dan memberi ketenangan pikiran. Scanner juga
perlu digunakan untuk membantu mengotomatisasi keamanan server. Biasanya hal ini
digunakan untuk memriksa SQL injection, Cross site scripting, masalah konfigurasi server
Instalasi sistem operasi dan konfigurasi jaringan biasanya tidak aman. Port dibiarkan rentan
terhadap penyalahgunaan dengan lebih banyak layanan yang berjalan pada sistem operasi.
Jadi sangat disarankan untuk menghapus semua layanan yang tidak perlu dan
Semua aplikasi web atau file situs dan skrip harus disimpan di drive terpisah, jauh dari
sistem operasi, log, dan file sistem lainnya. Dengan cara ini bahkan jika hacker mendapatkan
akses ke direktori, mereka tidak akan dapat menggunakan perintah sistem operasi untuk
mengendalikan server.
7. Izin Layanan
Perizinan layanan file dan jaringan sangat penting untuk memiliki server yang aman karena
membantu membatasi potensi kerusakan dari akun yang dikompromikan. Tinjau izin sistem
file Anda secara reguler untuk mencegah pengguna dan layanan agar tidak terlibat dalam
4. SQL Injection
Serangan yang paling sering disukai oleh hacker dan juga peretas database adalah SQL Injection.
Biasanya terjadi pada web berbasis PHP dan MySQL. Metode SQL Injection yang dipakai oleh
hacker biasanya memanfaatkan form-form di dalam website yang tidak dilengkapi dengan script
pengamanan khusus.
Langkah-langkah yang setidaknya bisa kita pakai untuk menghindari pembobolan database
lewat form adalah menggunakan fungsi mysql_real_escape_string() untuk menghindari string-
string tertentu yang dipakai hacker saat membobol query database sistem. Berikut adalah
contoh penggunaan fungsi mysql_real_escape_string() :
$username = mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['pass']);
Pengamanan .htacsess
htaccess adalah sebuah file konfigurasi yang ditaruh pada direktori root sistem aplikasi web.
Htaccess dapat dipakai untuk konfigurasi khusus aplikasi web kita, misalkan untuk redirect ke
halaman tertentu, membatasi akses halaman, dan lain sebagainya. Sebagai fitur
pengamanan, .htaccess dapat kita manfaatkan untuk merestrict (membatasi) pengaksesan
folder-folder di dalam sistem web kita. Contohnya :
Order deny,allow
deny from all
Kode .htaccess diatas dipakai untuk membatasi akses ke dalam suatu folder di dalam web.
Untuk memanfaatkannya, taruhlah file bernama .htaccess yang berisi kode diatas ki dalam
folder web yang ingin kita batasi.
Untuk masalah pengamanan login, developer biasa menggunakan sistem login yang telah
diberi fungsi MD5 pada script action login. Meskipun menggunakan MD5, terkadang website
masih bisa dibobol karena hacker juga bisa menggunakan sistem brute force canggih