Anda di halaman 1dari 22

JURNAL ILMIAH

MENDESAIN KEAMANAN SISTEM JARINGAN

Rian Eka Fitriani (1113100994)

DOSEN PEMBIMBING
Agus Riyono, M.Pd

PROGRAM STUDI TEKNIK INFORMATIKA


SEKOLAH TINGGI ILMU KOMPUTER PGRI
BANYUWANGI
2015

Bahasa Indonesia – 2015 1


ABSTRAKSI

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap

perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di

dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu

jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan

dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan

teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan

internet bisa menjadi suatu ancaman yang berbahaya, banyak serangan yang dapat

terjadi baik dari dalam maupun luar seperti virus, trojan, maupun hacker. Pada

akhirnya security komputer dan jaringan komputer akan memegang peranan yang

penting dalam kasus ini.

Bahasa Indonesia – 2015 2


BAB I

1. Pendahuluan

1.1 Latar Belakang

Internet seringkali disebut sebagai dunia tanpa batas. Beragam

informasi bisa didapat di internet dan siapapun bisa mengakses informasi

tersebut. Seiring perkembangan teknologi informasi, internet tak hanya

memberikan kontribusi positif bagi kehidupan tetapi juga ancaman.

Ancaman lebih menakutkan justru datang dari dunia maya, mulai dari

serangan virus, trojan, phishing hingga cracker yang bias mengobok obok

keamanan sistem komputer.

Terhubung ke internet ibaratnya membuka pintu komputer untuk

bisa diakses oleh siapapun. Melalui pintu tersebutlah, anda dengan sangat

mudah bisa menjelajahi belantara dunia maya entah itu untuk berbelanja

online, membaca berita terkini, mengirim e mail dan lain sebagainya.

Namun melalui pintu itu pulalah, hacker bisa masuk dan dengan mudah

mengobok obok bahkan mengambil alih kendali system komputer. Pada

banyak kesempatan, kita perlu menentukan pilihan mana yang harus

dipercaya dan mana yang tidak.

Sekalipun sesuatu itu berasal dari sumber yang terpercaya dan

aman untuk dijalankan. Bisa saja Anda menerima e mail dari sumber

Bahasa Indonesia – 2015 3


terpercaya yang di dalamnya disertakan sebuah link dan mengkliknya.

Namun siapa sangka jika ternyata melalui link tersebut, hacker

menyelipkan program jahat untuk memata matai komputer tanpa

sepengetahuan Anda. Untuk itulah, komputer membutuhkan suatu benteng

yang mampu melindungi komputer dari ancaman berbahaya di internet. Di

dunia maya, benteng ini disebut dengan Firewall dan Rencana

pengamanan.

Keamanan komputer maupun jaringan komputer, terutama yang

terhubung ke internet harus direncanakan dan dikoordinasikan dengan

baik agar dapat melindungi sumber daya (resource) dan investasi di

dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah

komoditi yang sangat penting. Kemampuan untuk mengakses dan

menyediakan informasi secara cepat dan akurat menjadi sangat esensial

bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan),

perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).

1.2 Tujuan

Berdasarkan dari latar belakang diatas tujuan dari penelitian ini

adalah agar dapat mengetahui suatu kemungkinan resiko dimana penyusup

dapat mengakses komputer di dalam jaringan yang telah dilindungi,

sehingga dapat mengurangi ancaman-ancaman yang terdapat di dalam

Bahasa Indonesia – 2015 4


jaringan komputer dan kita menjadi merasa lebih nyaman dan aman

menjelajahi dunia internet.

1.3 Metode Penelitian

Metode penelitian yang digunakan penulis dalam pembuatan

tulisan jurnal ini adalah dengan menggunakan Literatur. Dengan

metode tersebut penulis mengumpulkan berbagai informasi yang

berhubungan dengan pokok pembahasan yang ada pada tulisan jurnal

ini.

BAB II

2. Landasan Teori

2.1 Jaringan Komputer

Jaringan komputer adalah sebuah kumpulan komputer, printer dan

peralatan lainnya yang terhubung. Informasi dan data bergerak melalui

kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat

saling bertukar dokumen dan data, mencetak pada printer yang sama dan

bersama sama menggunakan hardware/software yang terhubung dengan

jaringan. Tiap komputer, printer atau periferal yang terhubung dengan

jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua,

puluhan, ribuan atau bahkan jutaan node. Sebuah jaringan biasanya terdiri

dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan

Bahasa Indonesia – 2015 5


yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer,

pertukaran file, atau memungkinkan untuk saling berkomunikasi secara

elektronik.

2.1.1 Jenis – jenis Jaringan

Ada 3 macam jenis jaringan, yaitu :

a. Local Area Network (LAN)

LAN adalah jaringan yang dibatasi oleh area yang

relative kecil, umumnya dibatasi oleh area lingkungan seperti

sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan

biasanya tidak jauh dari sekitar 1 km persegi.

b. Metropolitan Area Network (MAN)

MAN biasanya meliputi area yang lebih besar dari LAN,

misalnya antar wilayah dalam satu propinsi. Dalam hal ini

jaringan menghubungkan beberapa buah jaringan-jaringan kecil

ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu

jaringan Bank dimana beberapa kantor cabang sebuah Bank di

dalam sebuah kota besar dihubungkan antara satu dengan lainnya.

c. Wide Area Network (WAN)

Bahasa Indonesia – 2015 6


Wide Area Networks (WAN) adalah jaringan yang

lingkupnya biasanya sudah menggunakan sarana Satelit ataupun

kabel bawah laut sebagai contoh keseluruhan jaringan BANK

BNI yang ada di Indonesia ataupun yang ada di Negara-negara

lain.

2.2 Keamanan Sistem Jaringan

Keamanan jaringan komputer adalah proses untuk mencegah

dan mengidentifikasi penggunaan yang tidak sah dari jaringan

komputer. Langkah-langkah pencegahan membantu menghentikan

pengguna yang tidak sah yang disebut “penyusup” untuk mengakses

setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan

jaringan komputer/ adalah untuk mengantisipasi resiko jaringan

komputer berupa bentuk ancaman fisik maupun logik baik langsung

ataupun tidak langsung mengganggu aktivitas yang sedang

berlangsung dalam jaringan komputer.

Satu hal yang perlu diingat bahwa tidak ada jaringan yang

anti sadap atau tidak ada jaringan komputer yang benar-benar aman.

Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi

dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem

keamanan membantu mengamankan jaringan tanpa menghalangi

Bahasa Indonesia – 2015 7


penggunaannya dan menempatkanantisipasi ketika jaringan berhasil

ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki

pengetahuanyang cukup mengenai keamanan dan pastikan bahwa

merekamenerima dan memahami rencana keamanan yang Anda

buat.Jika mereka tidak memahami hal tersebut, maka mereka

akanmenciptakan lubang (hole) keamanan pada jaringan Anda.

2.3 Layanan Keamanan Jaringan

International Telecomunication Union – Telecomunication

Standardiation Sector (ITU-T) adalah lembaga Internasional yang

mendifinisikan beberapa jenis layanan (services) dan mekanisme

(mechanism) pada Keamanan Jaringan. Layanan keamanan jaringan

didefinisikan berdasarkan kebutuhan yang harus disediakan untuk

memnuhi permintaan terhadap keamanan jaringan.

2.3.1 Jenis-jenis layanan keamanan jaringan

a. Otentikasi​ (​Authentication​)

Layanan Otentikasi ada 2 macam. Pertama disebut

dengan Otentikasi Entitas ( Entity Authentication) yaitu layanan

kemanan jaringan yang memberikan kepastian terhadap identitas

sebuah entitas yang terlibat dalam komunikasi data. Kedua

adalah Otentikasi Keaslian Data ( Data Origin Authentication)

Bahasa Indonesia – 2015 8


yaitu layanan yang memberikan kepastian terhadap sumber

sebuah data.

b. Kendali Akses ​(​Access Control​)

Kendali Akses adalah layanan keamanan jaringan yang

menghalangi penggunaan tidak terotorisasi terhadap sumber

daya. Pada aplikasi jaringan umunya kebijakan kemampuan (

baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem)

ditentukan oleh jenis pengguna.

c. Kerahasiaan Data​ (​Data Confidentility​)

Kerahasiaan data adalah layanan keamanan jaringan yang

memproteksi data tertranmisi terhadap pengungkapan oleh pihak

yang tidak berwenang / berhak.

d. Keutuhan Data​ (​Data Integrity​)

Keutuhan data adalah layanan keamanan jaringan yang

memastikan bahwa data yang diterima oleh penerima adalah

benar-benar sama dengan data yang dikirim oleh pengirim.

e. Non-Repudiation

Layanan non-repudiation adalah layanan keaman jaringan

yang menghindari penolakan atas penerima / pengirim data yang

telah dikirim.

Bahasa Indonesia – 2015 9


f. Ketersediaan​ ( ​Availability​)

Layanan Availability adalah layanan sistem yang

membuat sumber daya sistem tetap dapat diakses dan

digunankan ketika ada permintaan dari pihak yang berwenang.

Serangan seperti Denial of Service membuat sistem tidak dapat

diakses oleh pihak yang berwenang.

2.4 Mekanisme Keamanan Jaringan

Untuk dapat mewujudkan layanan keamanan jaringan pengembang

system, dapat menggunakan mekanisme keamanan jaringan. Rekomendasi

ITU-T (X.800) juga mendefinisikan beberapa mekanisme keamanan

jaringan.

2.4.1 Jenis – jenis mekanisme keamanan jaringan

a. Encipherment (Penyandian)

Encipherment​ merupakan mekanisme keamanan jaringan yang

digunakan untuk menyembunyikan data.

Mekanisme ​encipherment​ dapat menyediakan layanan kerahasiaan

data ​(Confidentiality)​ meskipun dapat juga digunakan untuk layanan

lainnya. Untuk mewujudkan mekanisme ​encipherment​, teknik

Kriptografi dan Steganografi dapat digunakan. Perlu diketahui,

Bahasa Indonesia – 2015 10


Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan

itu menjadi pesan tersembunyi. Sedangkan Steganografi merupakan

kumpulan teknik untuk menyembunyikan pesan pada media lain,

misalnya pada gambar, suara, atau video.

b. Keutuhan Data

Mekanisme keutuhan data digunakan untuk memastikan

keutuhan data pada unit data atau pada suatu aliran ​(stream)​ data unit.

Cara yang digunakan adalah dengan menambahkan nilai penguji ​(check

value)​ pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji

dihitung terlebih dahulu dan kemudian data dan penguji dikirim

bersamaan. Penerima dapat menguji apakah ada perubahan data atau

tidak dengan cara menghitung nilai penguji data yang terkirim dan

membandingkan nilai penguji yang dihitung dengan nilai penguji yang

dikirim bersamaan dengan data asli. Bila sama penerima dapat

menyimpulkan data tidak berubah.

c. Digital Signature

Digital Signature​ merupakan mekanisme keamanan jaringan

yang menyediakan cara bagi pengirim data untuk “menandatangani”

secara elektronik sebuah data dan penerima dapat memverifikasi

Bahasa Indonesia – 2015 11


“tanda tangan” itu secara elektronik. ​Digital Signature​ ditambahkan

pada data unit dan digunakan sebagai bukti sumber pengirim dan

menghindari pemalsuan​(forgery)​ tanda tangan.

d. Authentication Exchange

Mekanisme ini memberikan cara agar dua entitas dapat saling

mengotentikasi dengan cara bertukar pesan untuk saling membuktikan

identitas.

e. Traffic Padding

Traffic Padding menyediakan cara untuk pencegahan analisis

lalu lintas data pada jaringan yaitu dengan menambah data palsu pada

lalu lintas data.

f. Routing Control

Routing Control menyediakan cara untuk memilih dan secara

terus menerus mengubah alur (Route) pada jaringan computer antara

pengirim dan penerima. Mekanisme ini menghindarkan komunikasi

dari penguping (eavedropper).

g. Notarisasi

Bahasa Indonesia – 2015 12


Notarisasi (notarization) menyediakan cara untuk memilih

pihak ketiga yang terpercaya sebagai pengendali komunikasi antara

pengirim dan penerima.

h. Mekanisme kendali akses

Mekanisme kendali akses memberikan cara bagi pengguna

untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi

pengguna dan otoritasnya (kemampuan aksesnya).

2.5 Serangan Keamanan Jaringan

2.5.1 Macam – macam serangan keamanan sistem jaringan

a. Serangan Pasif

Penyerang hanya mengumpulkan data yang melintas

pada jaringan publik. Serangan pasif tidak merusak sistem atau

melakukan modifikasi data yang melintas hanya punya

kemampuan membaca saja. Berikut beberapa jenis serangan

pasif:

Bahasa Indonesia – 2015 13


a.) Snooping

Snooping adalah kegiatan yang bermaksud untuk

mendapatkan data yang di kirim padajaringan yang biasanya

melalui akses yang tidak berwenang.

b.) Traffic analysis

Traffic analysis merupakan kegiatan melakukan

monotoring terhadap lalu lintas data pada jaringan.

b. Serangan Aktif

Sebuah serangan yang dapat mengakibatkan perubahan

data yang terkirim dan jalannya sistem terganggu. Beberapa jenis

serangan aktif :

a.) Masquerade

Serangan aktif yang dilakukan dengan cara mengambil

alih atau menirukan perilaku pengirim dan penerima.

b.) Modification

Serangan aktif yang dilakukan dengan cara mengambil alih jalur

komunikasi untuk mengubah, menghapus, atau menunda pesan

yang sedang dikirim.

Bahasa Indonesia – 2015 14


c.) Replay

Serangan aktif yang terdiri atas pencatatan secara pasif

data unit dan transmisi ulang untuk menimbulkan efek yang di

inginkan.

d.) Denial of service

Serangan aktif yang bertujuanar sistem menjadi collapse

sehingga tidak mampu memberikan respons atau layanan yang

semestinya kapada pengguna.

2.6 Penyusunan Policy sistem Keamanan

2.6.1 Policy keamanan situs

Suatu organisasi dapat mempunyai lebih dari satu

situs, dimana tiap situs mempunyai jaringan sendiri. Bila

organisasi besar, maka sangat dimungkinkan situs-situs tersebut

mempunyai administrrasi jaringan yang dibedakan menurut

tujuan tertentu. Bila situs-situs ini tidak terhubung melalui

internet, tiap situs mungkin memiliki policy keamanan sendiri.

Bagaimanapun bila situs-situs tersebut terhubung melalui

internet, maka policy keamanan harus mencakup tujuan dari

semua situs yang saling terhubung. Pada umumnya semua situs

adalah bagian dari organisasi yang mempunyai beberapa

Bahasa Indonesia – 2015 15


komputer dan sumber daya yang terhubung ke dalam suatu

jaringan. Sumber daya tersebut misalnya :

a. Workstation

b. Komputer sebagai host maupun server

c. Device untuk interkoneksi : gateway, router,

bridge, repeater

d. Terminal server

e. Perangkat lunak aplikasi dan jaringan

f. Kabel jaringan

g. Informasi di dalam file dan basis data

2.6.2 Policy keamanan jaringan

Policy keamanan menyediakan kerangka-kerangka

untuk membuat keputusan yang spesifik, misalnya mekanisme

apa yang akan digunakan untuk melindungi jaringan dan

bagaimana mengkonfigurasi servis-servis. Policy keamanan juga

merupakan dasar untuk mengembangkan petunjuk pemrograman

yang aman untuk diikuti user maupun bagi administrator sistem.

2.7 Insiden Keamanan Jaringan Komputer

Insiden keamanan jaringan adalah suatu aktivitas

terhadap suatu jaringan komputer yang memberikan dampak

Bahasa Indonesia – 2015 16


terhadap keamanan sistem yang secara langsung atau tidak

bertentangan dengan security policy sistem tersebut. Secara garis

besar, insiden dapat diklasifikasikan menjadi: probe, scan, account

compromize, root compromize, packet sniffer, denial of service,

exploitation of trust, malicious code, dan infrastructure attacks.

Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut.

a. Probe

b. Scan

c. Account Compromise

d. Root Compromise

e. Packet Sniffer

f. Denial Of Service (Dos)

g. Eksploitasi Terhadap Kepercayaan

h. Malicious Code

2.8 Firewall

Firewall merupakan alat untuk mengimplementasikan

kebijakan security (security policy). Sedangkan kebijakan security, dibuat

berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi

security-nya. Semakin ketat kebijakan security, semakin kompleks

konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia

Bahasa Indonesia – 2015 17


di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau

sedemikian sederhananya konfigurasi yang diterapkan, maka semakin

mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung

dari lemahnya kebijakan security). Dalam dunia nyata, firewall adalah

dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu

ruangan tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di

Internet lebih seperti pertahanan disekeliling benteng, yakni

mempertahankan terhadap serangan dari luar. Gunanya:

1. Membatasi gerak orang yang masuk ke dalam jaringan internal

2. Membatasi gerak orang yang keluar dari jaringan internal

3. Mencegah penyerang mendekati pertahanan yang berlapis

2.9 Mengidentifikasi Pengendalian Jaringan yang di perlukan

Jaringan yang Diperlukan Untuk Mengidentifikasikan

jaringan yang diperlukan salah satunya adalah Risk Management Model.

a. Risk Management Model

Lawrie Brown dalam bukunya menyarankan

menggunakan “Risk Management Model” untuk menghadapi ancaman

(managing threats). Ada tiga komponen yang memberikan kontribusi

kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

Bahasa Indonesia – 2015 18


b. Analisis SWOT

Analisis SWOT (singkatan bahasa Inggris dari strengths

(kekuatan), weaknesses (kelemahan), opportunities (kesempatan), dan

threats (ancaman) adalah metode perencanaan strategis yang

digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan

ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan

jaringan, analisis SWOT mencoba memetakan keadaan yang ingin

dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan,

dan mengidentifikasikan faktor internal dan faktor eksternal yang

membantu dan yang membahayakan tercapainya keamanan jaringan

dan keamanan informasi.

c. Port

Dalam protokol jaringan TCP/IP, sebuah port adalah

mekanisme yang mengizinkan sebuah komputer untuk mendukung

beberapa sesi koneksi dengan komputer lainnya dan program di dalam

jaringan. Port dapat mengidentifikasikan aplikasi dan layanan

yang HandOut KK15-Mendesain Sistem Keamanan Jaringan STIKOM

BANYUWANGI menggunakan koneksi di dalam jaringan TCP/IP.

Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana

Bahasa Indonesia – 2015 19


sebuah server dapat memberikan sebuah layanan kepada klien atau

bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam

server.

Bahasa Indonesia – 2015 20


BAB III

3. Penutup

Demikian yang dapat saya paparkan mengenai materi yang

menjadi pokok bahasan dalam jurnal ini, tentunya masih banyak

kekurangan dan kelemahannya, kerena terbatasnya pengetahuan dan

kurangnya rujukan atau referensi yang ada hubungannya dengan judul

makalah ini.

Penulis banyak berharap para pembaca yang budiman bisa

memberikan kritik dan saran yang membangun kepada penulis demi

sempurnanya jurnal ini dan penulisan jurnal di kesempatan-kesempatan

berikutnya. Semoga jurnal ini berguna bagi penulis khususnya juga para

pembaca yang budiman pada umumnya.

Bahasa Indonesia – 2015 21


DAFTAR PUSTAKA

Onno W Purbo & Tony Wiharjito,”Keamanan Jaringan Intenet”, Elex Media

Komputindo, Jakarta, 2000

Siti Rida., 2013, Desain Sistem Kamanan Jaringan, sitirida5.blogspot.com

Rizky Fauzy, 2012, Mendesain Sistem Keamanan Jaringan,

rizki-fauzi90.blogspot.com

Gushairon Fadli, 2015, Layanan Keamanan Jaringan Komputer,

www.gushaironfadli.com

Alfin Yusroni, 2013, Macam – macam Serangan Pada Sistem,

alfinyusroni.blogspot.com

Sari Yanti, 2011, Insiden Keamanan Jaringan, sarieyanti.blogspot.com

http://beniaminulah.blogspot.com/2010/10/penyusunan-policy-sistem-keamanan

http://jaringankomputer.org/firewall-pengertian-fungsi-manfaat-dan-cara-kerja-fir

ewall

http://ariflaw.blogspot.com/2012/07/membuat-desain-sistem-keamanan-jaringan.h

tml

Bahasa Indonesia – 2015 22

Anda mungkin juga menyukai