Anda di halaman 1dari 16

MAKALAH

PERANCANGAN DAN ANALISIS KEAMANAN JARINGAN


NIRKABEL PADA PERUSAHAAN

DEVI RINANDA
200602055

Dosen Pengampu: Sufitrayati, S.E., M. Si.

PROGRAM STUDI EKONOMI SYARIAH


FAKULTAS EKONOMI DAN BISNIS ISLAM
UNIVERSITAS ISLAM NEGERI AR-RANIRY BANDA
ACEH 2023
KATA PENGANTAR

Assalamu’alaikum warahmatullahi wabarakatuh

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan
sehingga kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa
pertolonganNya tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini
dengan baik. Shalawat serta salam semoga terlimpah curahkan kepada baginda
tercinta kita yaitu Nabi Muhammad SAW yang kita nanti-nantikan syafa’atnya di
akhirat nanti.

Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-
Nya, baik itu berupa sehat fisik maupun akal pikiran, sehinggan penulis mampu untuk
menyelesaikan pembuatan makalah sebagai salah satu tugas dari mata kuliah Teknik
Sistem Informasi Manajemen dengan judul “Perencanaan Dan Analisis Keamanan
Jaringan Nirkabel Pada Perusahaan”.

Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna
dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu,
penulis mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya
makalah ini nantinya dapat menjadi makalah yang lebih baik lagi. Demikian, dan
apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf yang
sebesar-besarnya.

Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Banda Aceh, 07 Desember 2023


DAFTAR ISI
DAFTAR GAMBAR
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan akan teknologi informasi di era modern ini sangat besar serta dapat
diaplikasikan dalam berbagai bidang, sebab itu juga banyak pihak-pihak yang saat ini
jadi bergantung pada sistem komputer sehingga sistem komputer dituntut untuk
berjalan sepanjang waktu pada jaringan internet.
Jaringan komputer adalah sekelompok komputer otonom yang saling
berhubungan antara satudengan lainnya, dengan menggunakan protokol
komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi,
program-program, penggunaan bersama perangkat keras seperti printer,hardisk,
dan sebagainya. Selain itu, jaringan komputer dapat diartikan sebagai kumpulan
sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari
lebih satu komputer yang saling berhubungan.
Teknologi wireless (tanpa kabel / nirkabel) saat ini berkembang sangat
pesat terutama dengan hadirnya perangkat teknologi informasi dan komunikasi.
Komputer, Notebook, telepon seluler dan periperalnya mendominasi pemakaian
teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan
dalam suatu jaringan lokal seringdinamakan WLAN (Wireless Local Area
Network). Seiring perkembangan teknologi digital itu sendiri, maka akan banyak
rintangan dan permasalahan yang akan dihadapi. Salah satu kendala yang akan
dihadapi adalah di bidang teknologi informasi. Satu di antara tantangan itu adalah
sistem keamanan. Sistem keamanan jaringan komputer bisa jadi secara fisik maupun
secara non fisik.
Secara fisik adalah sistem keamanan server beserta perangkat pendukungnya
dari pencurian, bencana alam dan kerusakan akibat kesalahan manusia. Sedangkan
secara non fisik adalah berupa kerusakan sistem operasi server, kerusakan pada
program aplikasi ataupun terhadap gangguan dari luar sistem seperti serangan hacker,
virus, trojan dan lain sebagainya.
Keamanan jaringan adalah proses untuk melindungi sistem dalam
jaringan dengan mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolahan terhadap pengendalian keamanan jaringan dapat dilihat dari sisi
pengelolahan resiko (risk management).
Bedasarkan penjelasan di atas maka membuat penulis menarik untuk dibhas dalam
makalah yang berjudul “Perancangan Dan Analisis Keamanan Jaringan Nirkabel
Pada Perusahaan”
1.2 Rumusan Masalah
1.2.1 Pengertian jaringan komputer?
1.2.2 Konsep dasar jaringan komputer?
1.2.3 Sejauh mana perusahaan dapat memastikan keamanan data dengan mengadopsi
teknologi nirkabel?
1.2.4 Bagaimana langkah-langkah perusahaan dalam menjaga keamanan data dengan
mengadopsi teknologi nirkabel?

1.3 Tujuan

1.3.1 Untuk mengetahui bagaimana perusahaan memastikan keamanan data dengan


mengadopsi teknologi nirkabel?
1.3.2 Untuk mengetahui langkah-langkah perusahaan dalam menjaga keamanan data
dengan mengadopsi teknologi nirkabel?
BAB II
PEMBAHASAN

2.1 Jaringan Komputer


Jaringan komputer adalah sebuah kumpulan komputer, printer, dan peralatan
lainnya yang terhubung dalam satukesatuan. Informasi dan data bergerak melalui
kabel-kabel, atau tanpa kabel, sehingga memungkinkn pengguna jaringan
komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang
sama, dan bersama-sama menggunakan hardware/software yang terhubung dengan
jaringan.
LAN merupakan jaringan pribadi di dalam sebuah gedung atau kampus berukuran
sampai 10 Km. LAN sering digunakan untuk menghubungkan komputerkomputer pribadi
dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk pemakaian resource
bersama misalnya printer (Gondohanindijo, 2012).
Tujuan dari pengaturan jaringan komputer adalah untuk mentransfer atau
mengkomunikasikan data. Data dapat berupa teks (huruf, angka, simbol), audio, video,
atau kombinasi dari ketiganya.
Apa yang membuat jaringan komputer penting :
1. Berbagi sumber daya secara bersama, seperti printer, data
2. Menggabungkan sistem dari merek yang berbeda
3. Pemindahan berkas antar system
4. Peningkatan kinerja (Performance)
5. Menggunakan database yang sama (koneksi database)
Sementara itu perusahaan perangkat keras maupun perangkat lunak kini telah
menawarkan berbagai solusi yang memungkinkan para pemakai Internet di rumah saling
berbagi koneksi antara lebih dari dua komputer. Meskipun semua komputer tersebut harus
terhubung jaringan.
Gambar 1: Wireless LAN
Untuk menghubungkan satu komputer dengan komputer yang lainnya biasanya
membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun
kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah
ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam media
penghubung tersebut, teknologi ini kini lazim disebut koneksi jaringan Nirkabel (tanpa
kabel).
2.2 Konsep Dasar Jaringan Nirkabel
Konsep inti komunikasi nirkabel akan mencakup berbagai bidang, antara
lain:
a. Jenis-jenis Jaringan Nirkabel Berdasarkan Geografisnya Jaringan nirkabel
dapat dikelompokkan ke dalam berbagai jenis jaringan, yaitu WPAN (jaringan
area pribadi nirkabel), WLAN (jaringan area lokal nirkabel), WMAN (jaringan
area metropolitan nirkabel), dan WWAN (jaringan area luas nirkabel).
a. Wireless Personal Area Network (WPAN)
Teknologi WPAN memungkinkan pengguna untuk membuat
komunikasi nirkabel ad hoc. Perangkat seperti PDA, ponsel, atau laptop yang
berada di ruang aktivitas pengguna dapat terhubung secara nirkabel. Area
jangkauan WPAN bisa mencapai 10 meter. WPAN paling populer adalah
Bluetooth dan cahaya inframerah. Bluetooth adalah teknologi pengganti kabel yang
menggunakan gelombang radio untuk mengirimkan data. Data Bluetooth dapat
ditransmisikan melalui dinding, dompet, dan koper.
b. Wireless Local Area Network (WLAN)
WLAN (jaringan area lokal nirkabel) memungkinkan pengguna untuk membuat
koneksi di lingkungan mereka sendiri (misalnya, di gedung perusahaan atau kampus,
atau di tempat umum seperti bandara).
c. Wireless Metropolitan Area Networks (WMAN)
WMAN (jaringan area metropolitan nirkabel) memungkinkan pengguna untuk
membuat koneksi nirkabel antara beberapa titik dalam area perkotaan (misalnya, antara
beberapa gedung perkantoran yang terletak di kota atau kampus yang sama).
Keunggulan teknologi WMAN adalah pengguna tidak perlu mengeluarkan anggaran
untuk pemasangan kabel.
2.3 Keamanan Jaringan Komputer
Menurut Sutarti & Khairunnisa (2017), “Keamanan jaringan secara umum
adalah komputer yang terhubung ke network, mempunyai ancaman keamanan
lebih besar daripada komputer yang tidak terhubung ke manamana.” Dengan
pengendalian yang teliti, resiko tersebut dapat dikurangi, namun network security
biasanya bertentangan dengan network access, di mana bila network access
semakin mudah, maka network security semakin rawan, begitu pula sebaliknya.
Keamanan jaringan (network security) dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segisegi keamanan
didefinisikan lima poin, yaitu Confidentiality, Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang memiliki wewenang, Integrity, Mensyaratkan bahwa
informasi hanya dapat diubah oleh pihak yang memiliki wewenang, Availability,
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan, Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu,
Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.
Menurut Sutarti & Khairunnisa (2017), prinsip keamanan jaringan komputer
diklasifikasikan menjadi 3 bagian:
1. Confidentiality (kerahasiaan)
2. Integrity (integritas)
3. Availability (ketersediaan)
2.4 Ancaman
Menurut Utomo (2006: 111) pada dasarnya ancaman datang dari seseorang yang
mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada
beberapa tujuan yang ingin dicapai oleh penyusup dan sangat berguna apabila dapat
membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan
jaringan komputer.
Menurut Utomo (2006: 129) ada beberapa jenis ancaman yang dapat terjadi pada
keamanan jaringan komputer antara lain sebagai berikut:
1. Packet sniffing
Packet sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun nirkabel.
2. IP spoofing Adalah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga
dapat melewati firewall yang telah dipasang
3. DNS Forgery Yaitu melakukan penipuan data-data DNS. Cara kerja dari DNS
adalah sederhana yaitu sebuah host mengirimkan paket (biasanya dengan tipe
UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat
DNS resolver, pertanyaan yang diinginkan dan sebuah nomor identitas.
4. DNS Cache Poisioning Bentuk serangan lain dengan menggunakan data DNS
adalah DNS Cache Poisioning. Metode ini dengan memanfaatkan cache dari
setiap server DNS yang merupakan tempat penyimpanan sementara data-data
domain yang bukan tanggung jawab server DNS tersebut.
5. Worm Merupakan program yang menyebar sendiri dengan cara mengirimkan
dirinya sendiri ke sistem. Worm tidak akan menyisipkan dirinya ke obyek lain.
Penyebaran worm saat ini banyak disebabkan karena pengguna tidak melakukan
update terhadap aplikasi software yang digunakan.
6. Virus Merupakan program yang dapat menyisipkan dirinya ke obyek lainnya
seperti pada file executable (.exe) dan beberapa jenis dokumen yang sering
digunakan (seperti .doc).
7. DoS/DDoS Merupakan bentuk serangan pada jaringan komputer yang berusaha
untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan
komputer menjadi terganggu.

2.5 Jenis-Jenis Teknologi Nirkabel


1. WLAN (Wireless Local Area Network)
Wireless Local Area Network merupakan sistem komunikasi dengan
cakupan yang kecil atau biasa dikenal dengan Local Area Networkyang
sifatnya fleksibel dimana pengirim dan penerima datanya melalui media udara
dengan menggunakan teknologi frekuensi radio. Sehingga perangkat dapat
bergerak dengan mudah dikarenakan tidak terikat dengan kabel.
WLAN sendiri dapat digolongkan menjadi 2 kategori utama yaitu:
1. Wireless LAN modus Ad-Hoc
Pada model jaringan modus ad-hoc, jaringan antara satu perangkat dengan
perangkat yang lain dilakukan secara spontan/langsung tanpa melalui konfigurasi
tertentu selama signal dari pemancar yakni transmitterdapat diterima dengan baik
oleh perangkat-perangkat penerima yakni receiver.
2. Wireless LAN modus Infrastuktur
Pada model jaringan modus infrastruktur, model ini memberikan koneksi
antara perangkat yang terhubung ke dalam jaringan WLAN, diperlukan suatu
intermediary deviceberupa access pointyang terhubung dalam jaringan komputer
kabel, sebelum melakukan transmisikepada perangkat-perangkat penerima signal.
Kerentanan jaringan nirkabel (WirelessLAN) terhadap keamanan data,
informasi, dan ketersediaan layanan menjadi topik yang menjadi perhatian
dan perbincangan dikalangan praktisi. Untuk itu, dikemukakan dalam suatu teori
bahwa suatu jaringan komputer dikatakan aman dan andal apabila memenuhi
unsur-unsur berikut:
1. Privacy dan Confidentiality
Suatu mekanisme yang yang dilakukan untuk melindungi suatu
informasi dari pengguna jaringan yang tidak memiliki hak, sedangkan
confidentialitylebih mengarah kepada tujuan dari informasi yang diberikan dan
hanya boleh untuk tujuan tersebut saja
2. Integrity
Aspek yang mengutamakan akses informasi yang ditujukan untuk pengguna
tertentu, di mana integritas dari informasi tersebut masih terjaga.
3. Authentication
Pada bagian ini mengutamakan validitas dari user yang melakukan
akses terhadap suatu data, informasi, atau layanan dari suatu institusi
4. Availability
Aspek yang berhubungan dengan ketersediaan data, informasi, atau
layanan, ketika data, informasi atau layanan tersebut diperlukan.
5. Acces Control
Aspek ini berhubungan dengan klasifikasi pengguna dan cara
pengaksesan informasi yang dilakukan oleh pengguna.
6. Non Repudiation
Aspek yang berkaitan dengan pencatatan pengguna, yang bertujuan
untuk menghindari penyangkalan pengguna yang pernah merambah layanan,
data maupun informasi yang tersedia
Beberapa contoh teknologi yang mengunakan WLAN:
 WI-FI
 Perkantoran
 Sekolah
 Bandara
 Perpustakaan
 Rumah
 Tempat umum lainnya

2. RADIUS (Remote Authentication Dial-In User Service)


RADIUS adalah sebuah protokol keamanan komputer yang digunakan
unutk melakukan autentikasi, otorisasi dan pendaftaran akun pengguna secara
terpusat untuk mengakses jaringan. Server Autentikasi merupakan perangkat
keamanan pada suatu jaringan komputer yang menerapkan proses autentikasi
untuk melayani permintaan autentikasi dari pengguna layanan jaringan. Server
autentikasiini menerapkan model AAA (authentication, authorization, dan
accounting).
Authentication adalah proses pengesahan identitas pengguna (end-user)
dalam mengakses jaringan. Sedangkan accounting adalah proses komputasi
yang dilakukan oleh sistem dengan pencatatan sumberdaya yang telah dipakai
oleh pengguna jaringan komputer nirkabel. RADIUS memiliki suatu format
paket yang digunakan dalam melakukan transmisi data.
Gambar 1. Protokol atau format RADIUS
(Sumber: Saskara, Indrawan, & Putra, 2019)

3. Penetration Test
Penetration testatau biasa disebut dengan Pentest merupakan sebuah
metode yang digunakan untuk mengevaluasi keamanan dari sebuah sistem
maupun keamanan pada jaringan komputer. Evaluasi tersebut dilakukan
dengan cara melakukan sebuah simulasi serangan (attack). Hasil dari pentest
tersebut sangat penting bagi administrator sebagai umpan balik dari sistem
atau jaringan komputernya, yang kemudian diperbaiki tingkat keamanan dari
sistem komputernya, selain itu juga akan diberikan masukan terhadap kondisi
vulnerabilitassistem sehingga memudahkan dalam melaksanakan evaluasi dari
sistem keamanan komputer yang sedang berjalan. Aktifitas pentes juga
dikenal dengan istilah “ethical hacking”.
Berbagai metode pentest yang dapat digunakan antara lain: black box, white
boxdan grey box. Black box testingadalah metode pentest yang
mengasumsikan tester tidak mengetahui sama sekali infrastruktur dari target
pentest. Sehingga, tester dengan metode ini harus mencoba menggali dari
awal semua informasi yang diperlukan kemudian melakukan analisis
serta menentukan jenis serangan yang akan dilakukan. Pada White box
testingterjadi sebaliknya, tester telah mengetahui semua informasi yang
diperlukan untuk melakukan pentest. Sementara grey boxmengkombinasikan dari
kondisi black boxdan white box. Istilah lain dari white boxadalah full disclosure,
grey boxadalah partial disclosuredan black boxadalah blind disclosure.
2.6 Langkah-langkah pengamanan jaringan nirkabel
Berikut ini adalah beberapa langkah dalam mengamankan jaringan nirkabel:
1) Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart
pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or
ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk
mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya
Anda segera mengubahnya menjadi suatu identitas.
2) Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan
nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda.
Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada
semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan
nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya
3) Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat
mengenkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca
data tersebut.
4) Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan
bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan
keamanan jaringan.
5) Ubahlah ‘kata sandi’ default Administrator milik Anda
Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh
karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi
Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
6) Kunci dan lindungilah komputer Anda
Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya.
Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.
2.7 Contoh kasus keamanan nirkabel pada perusaahaan
Wireless LAN PT. Bumi Jage dimana pada percobaan Penetration Key tidak
berhasil mendapatkan password wifi yang diinginkan, sedangkan untuk uji coba serangan
Man In The Middle Attack (MITM), Disconnected Computer Client, dan Login pada
modem berhasil dilakukan dengan metode white box testing dimana atacker melakukan
pengujian dari dalam dengan login pada jaringan wifi. Dari semua serangan, yang paling
berbahaya adalah serangan Man In The Middle Attack (MITM), dimana attacker bisa
mengetahui aktifitas yang dilakukan target dan bisa juga mendapatkan informasi sensitif
target berupa username dan password. Namun demikian diketahui selama attacker tidak
bisa masuk ke jaringan wifi, serangan-serangan yang dilakukan tidak akan berhasil. Untuk
itu administrator jaringan perlu merubah password wifi secara berkala. juga disarankan
kepada pengguna wifi agar tidak mengakses hal-hal atau aktifitas sensitif selama
menggunakan jaringan internet yang bersifat umum.

Anda mungkin juga menyukai