Anda di halaman 1dari 5

Tugas Kelompok

TUGAS

SISTEM KEAMANAN KOMPUTER


Dosen pengampuh: Husna Saleh,S.Kom.,M.Pd

Disusul oleh

Kelompok II :

KERTIN (2022201006)

ARIFIN (2022201006)

DARSIN (2022201006)

L.M Fajar (2022201006)

ELMI DAHLIA DANO (2022201006)

PROGRAM STUDI TEKNOLOGI INFORMASI

INSTITUT KESEHATAN DAN TEKNOLOGI BUTON RAYA

BAU-BAU

2023
Network security adalah bidang keamanan siber yang berfokus pada perlindungan
jaringan komputer dari ancaman cyber. Ada beberapa topik penting yang berkaitan
dengan network security, seperti firewall, protocol tunnelling, IDS dan IPS. Berikut
adalah ringkasan singkat tentang masing-masing topik:

1. Firewall

Firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari
serangan virus, malware, spam, dan berbagai jenis serangan internet lainnya. Dapat
dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang
dianggap ilegal atau tidak sah dari jaringan pribadi (private network).

Sehingga, tugas utama dari adanya firewall sendiri adalah untuk melakukan monitoring
dan mengontrol semua akses masuk atau keluar koneksi jaringan berdasarkan aturan
keamanan yang telah ditetapkan.

 Cara Kerja Firewall

Cara kerja firewall untuk mengamankan jaringan komputer terbagi menjadi tiga metode.
Metode tersebut dapat dijalankan satu-satu ataupun dikombinasikan satu sama lain.

1. Penyaringan Data

Pertama, cara kerja firewall adalah data akan diakses terlebih dahulu melalui proses
penyaringan (filter). Nantinya, Firewall akan melakukan pemilihan data secara detail
untuk mendeteksi informasi mana yang bisa didistribusikan atau dibuang. Jika data
tersebut sesuai dengan kriteria yang dibutuhkan sistem, maka Firewall akan
meloloskannya.

2. Layanan Proxy

Cara kerja firewall menggunakan layanan proxy dapat diterapkan untuk memudahkan
proses pendistribusian dari internet ke sistem pusat, begitu pula sebaliknya. Firewall
akan langsung mengambil data yang ada di internet, kemudian diarahkan pada sistem
yang telah melakukan request data tersebut.

3. Melakukan Proses Inspeksi

Metode inspeksi mengizinkan sistem melakukan proses penyesuaian data yang sudah
dianggap aman untuk didistribusikan. Tujuan penyesuaian karakteristik data adalah
melihat apakah data tersebut sesuai dengan kualifikasi yang diterapkan oleh sistem.
2. Protocol Tunnelling

Protocol tunnelling adalah teknik untuk mengirimkan data dari satu jaringan ke jaringan
lain melalui sebuah proses yang disebut encapsulasi. Encapsulasi berarti
menyembunyikan isi paket data di dalam paket data lainnya, sehingga dapat
menghindari pemblokiran oleh firewall atau sensor lainnya. Protocol tunnelling dapat
digunakan untuk mendukung protokol yang tidak didukung oleh jaringan tujuan, seperti
IPv6 di atas IPv4.

 Cara kerja Protocol tunnelling

Protocol tunnelling bekerja dengan menyembunyikan paket data asli di dalam paket
data lainnya, sehingga dapat melewati firewall atau sensor yang mungkin ada di
jaringan tujuan. Paket data asli disebut payload, sedangkan paket data lainnya disebut
header. Header mengandung informasi tentang protokol yang digunakan untuk
mengirimkan payload, seperti IP, TCP, UDP, atau GRE. Ketika paket data tiba di
jaringan tujuan, header akan dilepas dan payload akan dikirimkan ke perangkat yang
dituju .

3. IDS (Intrusion Detection System)

IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang
mencurigakan di dalam sebuah sistem jaringan.

Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic


jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator
jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/
anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol)
sumber dari usaha pengaksesan jaringan.

 Cara kerja IDS


1. Seperti Antivirus

IDS bekerja layaknya program antivirus dimana di sini, sistem akan mendeteksi
ancaman dan sesuatu yang bermasalah. IDS bekerja dengan mengawasi lalu lintas dan
mencocokkan apa yang ada di sana dengan pusat data ancaman, pusat data tersebut
menyimpan data jenis serangan dan penyusupan.

Jika terdapat kecocokan, maka IDS akan mengidentifikasi bahwa terdapat ancaman di
sana. Pendeteksian seperti ini memang bisa bergantung pada pusat data ancaman itu
sendiri. Agar selalu tajam dalam mendeteksi ancaman, pusat data tersebut harus
mendapatkan pembaharuan secara berkala.

2. Mendeteksi Anomali
Sistem mungkin kedatangan sesuatu yang tidak biasa tetapi tidak terdeteksi secara
langsung, IDS bisa melakukan pemantauan anomali pada lalu lintas yang sedang
berlangsung. Sistem kemudian menggunakan statistik dan analisis pola untuk membaca
ketidaknormalan aktivitas lalu lintas yang terjadi.

IDS akhirnya bisa mendeteksi serangan yang sama sekali belum terbaca dan tersedia di
pusat data. Meskipun tampak fleksibel, metode ini memiliki kekurangan.
Kekurangannya adalah kejadian false positive yang sering merepotkan operator. Jadi
repot jika jumlah pesan false positive muncul dalam jumlah banyak.

3. Pemantauan Berkas Sistem

Metode lain cara kerja IDS adalah pemantauan berkas sistem operasi. Di sini, sistem
akan melihat dan mendeteksi apakah terdapat upaya untuk mengubah berkas pada OS,
terutama pada log. Adanya upaya tersebut tentu sesuatu yang mencurigakan dan sangat
layak untuk dilaporkan dan ditindaklanjuti lebih jauh.

Metode-metode cara kerja IDS di atas umumnya dilakukan tergantung jenis IDS yang
digunakan, masing-masing metode memiliki kelebihan dan kekurangan. Setiap metode
sebenarnya menutupi kekurangan yang ada, kombinasi kerja dari metode-metode yang
ada akan menciptakan sistem pertahanan yang solid.

4. IPS (Intrusion Prevention System)

IPS (Intrusion Prevention System) adalah sistem yang juga memantau lalu lintas
jaringan Anda, tetapi ketika ada sesuatu yang tidak biasa terjadi, sistem tersebut akan
menghentikan lalu lintas tersebut sampai Anda menyelidiki dan memutuskan untuk
membuka aliran lagi. IPS bertujuan untuk mencegah kerusakan sebelum serangan
berhasil menyerang perangkat dalam jaringan Anda.

 Cara kerja IPS

1. IPS pada dasarnya merupakan perangkat jaringan yang memindai paket


paket yang datang dari luar jaringan. Kemudian di dalamnya bisa
dikonfigurasi rule yang memungkinkan untuk memblokir jika ada
ancaman pada paket yang datang tersebut. Di dalam perangkat IPS
terdapat database yang berisi data mengenai ancaman, pola ancaman dan
anomali pada paket atau lalu lintas jaringan.

2. Setelah paket paket terpindah / scanning, IPS akan terus memonitor


paket tersebut. Kemudian jika paket tersebut mask pada rule untuk drop,
maka paket tersebut akan dihapus dari jaringan. Dan port atau layanan
yang menjadi ancaman akan direset atau di stop. Sehingga ancaman
tersebut tidak ada lagi di jaringan.
3. Selanjutnya IPS akan mengirimkan notifikasi kepada administrator
keamanan tentang aktifitas yang dilakukan oleh IPS. Misalkan telah
mendeteksi adanya ancaman, telah menghapus suatu paket, telah mereset
suatu koneksi dan lain lain.

Anda mungkin juga menyukai