Anda di halaman 1dari 23

Nama Kelompok 4KB04 : 1. Nyoman Parwa Dinawan 2. Suranta R. Tarigan 3. Alvin Aditya 4.

Afriandi Riaharianto ( 21108479 ) ( 21108888 ) ( 20108174 ) ( 20108092 )

1. Konsep Dasar Jaringan Komputer

1.1 Konsep Jaringan Komputer Dalam ilmu komputer dan teknologi informasi, dikenal istilah jaringan komputer. Jaringan komputer adalah sekumpulan komputer yang dapat saling berhubungan antara satu dengan lainnya dengan menggunakan media komunikasi, sehingga dapat saling berbagi data, informasi, program, dan perangkat keras (printer, harddisk, webcam, dsb). Komputer-komputer tersebut berbeda-beda, bisa saja memiliki tipe yang

menggunakan sistem operasi yang berbeda, dan

menggunakan program/aplikasi yang berbeda pula. Tetapi komputerkomputer yang terhubung dalam jaringan komputer harus memakai aturan komunikasi (protokol) yang sama. Hal ini dimaksudkan agar masing-masing komputer dapat berkomunikasi yang baik dengan komputer lainnya. Protokol yang menjadi Standar Internasional

adalah TCP/IP (Transmission Control Protocol / Internet Protocol).

1.2 Tujuan Jaringan Komputer Dibandingkan dengan komputer yang berdiri sendiri (stand-alone), jaringan komputer memiliki beberapa keunggulan antara lain: 1. Berbagi peralatan dan sumber daya Beberapa komputer dimungkinkan untuk saling memanfaatkan sumber daya yang ada, seperti printer, harddisk, serta perangkat lunak bersama, seperti aplikasi perkantoran, basis data (database), dan sistem informasi. Penggunaan perangkat secara bersama ini akan menghemat biaya dan meningkatkan efektivitas peralatan tersebut. 2. Integrasi data Jaringan komputer memungkinkan pengintegrasian data dari atau ke semua komputer yang terhubung dalam jaringan tersebut. 3. Komunikasi
1

Jaringan komputer memungkinkan komunikasi antar pemakai komputer, baik melalui e-mail, teleconference dsb. 4. Keamanan (Security) Jaringan perlindungan komputer terhadap mempermudah data. Meskipun dalam data pemberian pada sebuah

komputer dapat diakses oleh komputer lain, tetapi kita dapat membatasi akses orang lain terhadap data tersebut. Selain itu kita juga bisa melakukan pengamanan terpusat atas seluruh

komputer yang terhubung ke jaringan.

1.3 Jaringan Komputer Berdasarkan Jangkauan Geografis Berdasarkan menjadi : a. Jaringan LAN Merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet. b. Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem jangkauan geografisnya jaringan komputer dibedakan

telepon seluler, serta jaringan relay beberapa ISP internet. c. Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.

1.4 Jaringan Komputer Berdasarkan Peranan Dan Hubungan Tiap Komputer Dalam Memproses Data a. Jaringan Client-Server Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui
2

software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang

diperlukan oleh komputer client. b. Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi

sebagai client sekaligus sebagai server.

1.5 Jaringan Komputer Berdasarkan Media Transmisi Datanya a. Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam

bentuk sinyal listrik antar komputer jaringan. b. Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang

elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan

1.6 Perangkat Keras Jaringan Perangkat keras yang dibutuhkan untuk membangun suatu jaringan komputer terdiri atas bermacam-macam perangkat, di antaranya : 1. Network Interface Card atau Kartu Jaringan Kartu Jaringan (NIC) merupakan perangkat yang menyediakan media untuk menghubungkan antara komputer, kebanyakan kartu jaringan adalah kartu internal, yaitu kartu jaringan yang di pasang pada slot ekspansi di dalam komputer. Beberapa komputer seperti komputer MAC, menggunakan sebuah kotak khusus yang

ditancapkan ke port serial atau SCSI port komputernya. Pada


3

computer notebook ada slot untuk kartu jaringan yang biasa disebut PCMCIA slot. Kartu jaringan yang banyak terpakai saat ini adalah : kartu jaringan Ethernet, LocalTalk konektor, dan kartu jaringan Token Ring. Yang saat ini populer digunakan adalah Ethernet, lalu diikuti oleh Token Ring, dan LocalTalk.

2. Media (kabel , Gelombang Radio) Empat jenis kabel jaringan yang umum digunakan saat ini yaitu : a. Kabel Coaxial b. Kabel Unshielded Twisted Pair (UTP) c. Kabel Shielded Twisted Pair (STP) d. Kabel Serat Optik (Fiber Optik)

3. Hub/Konsentrator Sebuah Konsentrator/Hub adalah sebuah perangkat yang

menyatukan kabel-kabel network dari tiap-tiap workstation, server atau perangkat lain. Dalam topologi Bintang, kabel twisted pair datang dari sebuah workstation masuk kedalam hub. Hub

mempunyai banyak slot concentrator yang mana dapat dipasang menurut nomor port dari card yang dituju. 4. Switch Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan

alamat MAC). Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. 5. Router Sebuah Router mengartikan informasi dari satu jaringan ke jaringan yang lain, dia hampir sama dengan Bridge namun lebih
4

pintar, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal. Sementara Bridges dapat mengetahui alamat masing-masing komputer di masing-masing sisi jaringan, router mengetahui

alamat komputerr, bridges dan router lainnya. Router dapat mengetahui keseluruhan jaringan melihat sisi mana yang paling sibuk dan dia bisa menarik data dari sisi yang sibuk tersebut sampai sisi tersebut bersih.

1.7 Protokol TCP/IP Protokol jaringan yang banyak digunakan saat ini adalah protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang merupakan sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Jadi jika sebuah komputer menggunakan protocol TCP/IP dan terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer manapun yang terhubung dengan internet.

1.7.1 Kelas IP Address Secara umum IP Address dibagi menjadi 3 kelas sesuai jumlah komputer dan kebutuhan : Class A (/8) Host : 16,777,216 Range IP : 0 126 Susunan : Network.Host.Host.Host Subnet : 255.0.0.0 Class B (/16) Host : 65,535 Range IP : 128 191 Susunan : Network.Network.Host.Host Subnet : 255.255.0.0
5

Class C (/24) Host : 254 Range IP : 192 223 Susunan : Network.Network.Network.Host Subnet : 255.255.255.0 Catatan : Range IP IP 127.x.x.x tidak digunakan karena berfungsi sebagai loopback pada localhost komputer sendiri.

2. Bentuk-Bentuk Ancaman Terhadap Jaringan Komputer

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita). Prinsip keamanan jaringan Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri. 1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize. 2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya. 3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun. Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan. Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda. Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini. Denial of Services (DoS) Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa
8

jenis DoS seperti: 1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban. 3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yangmenggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK. 4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. 5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack. 6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
9

Spoofing Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini. Spamming Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Sniffer Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya. Crackers Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
10

bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.

3. Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer


Pengendalian Keamanan Jaringan Pada dasarnya, tidak ada dua komputer atau jaringan komputer yang identik, sama kompleksitasnya dan memiliki kebutuhan pengamanan yang sama. Oleh sebab itu, implementasi controls (usaha untuk memperkecil kemungkinan kegagalan keamanan) dan safeguards ( mekanisme, kebijakan dan prosedur untuk melindungi berbagai aset dari kemungkinan penyerangan) tentunya sangat bervariasi antara jaringan komputer yang satu dengan jaringan komputer lainnya.

3.1. Physical Access Controls Di sebagian besar organisasi, pengendalian akses fisik ke suatu gedung dan ke ruang manapun di dalam gedung tersebut dimana tersimpan mainframe atau server terlihat sudah mencukupi. Tetapi yang patut untuk diperhatikan adalah kemungkinan-kemungkinan lain seseorang dapat masuk melalui celah keamanan dari physical access tersebut. Misalnya, pintu utama kita lengkapi dengan sistem pengamanan berupa access door, tetapi ada jendela yang masih dapat dibobol. Masalah physical access untuk melindungi komputer dan jaringan komputer harus diberi perhatian lebih dibanding kita hanya melindungi mesin photocopy dan mesin tik. Area yang harus diperhatikan adalah:

Remote facilities. Akses fisik ke network node mana saja berarti mengizinkan akses ke seluruh jaringan komputer. Setiap node mungkin saja membutuhkan physical access controls. Komponen sambungan komunikasi. Mengidentifikasi physical access controls untuk cabling, microwave towers, satellite dishes , wiring cabinets dan komponen jaringan komputer lainnya.
11

Common carrier. Memperhatikan access controls terhadap peralatan, link dan fasilitas.

Fasilitas Network Control Center. Memperhatikan letak peralatan jaringan komputer yang digunakan untuk monitoring dan pengujian komponen jaringan kom puter.

Information Center. Memeriksa physical access controls dari semua kantor yang dirancang untuk membantu user.

User materials. Menganalisis mengenai penyimpanan manual, disks dan software serta physical access controls yang bagaimana yang cocok untuk tempat penyimpanan material tersebut.

Printers. Setiap shared printers membutuhkan physical access controls untuk melindungi informasi yang dicetak oleh printerprinter tersebut.

3.2. Logical Access Controls Logical access controls, seperti password, berfungsi untuk mengidentifikasi dan memverifikasi user serta membatasi aktifitas dan sumber daya user. Logical access controls hampir sama pentingnya dengan physical access controls. Logical access controls seharusnya: Menyediakan proteksi yang selektif terhadap sum ber daya (sebagai contoh, menolak user A untuk m e n g a k s e s d a t a b a s e m i l i k u s e r B , t e t a p i mengizinkan user A untuk mengakses database milik user C). Dalam kasus port dial-up ke komputer, pengamanan terhadap port itu sendiri perlu mendapatkan perhatian. Menyediakan kemampuan untuk mengizinkan dan menolak otorisasi terhadap seluruh akses dan tingkatan akses (fungsi administratif). Mengidentifikasi dan mendokumentasikan setiap pelanggaran akses dan percobaan pelanggaran akses. Menyediakan kemudahan dalam mengelola kemampuan-kemampuan tersebut. Menyediakan pelaporan mengenai sumber daya apa saja yang diproteksi dan jenis-jenis proteksinya serta user mana saja yang dapat
12

mengakses sumber daya apa. Untuk dapat memaksimalkan officer/administrator harus dapat: logical access controls, security

Mengidentifikasi sumber daya apa saja yang harus dilindungi. Mengidentifikasi setiap user dengan user ID yang unique. Menyediakan autentikasi, sehingga sistem dapat melakukan verifikasi bahwa user yang sedang log-in adalah memang pemilik user ID tersebut. Untuk meyakinkan proses verifikasi yang akurat, sistem meminta user untuk membuktikan diri dengan: Sesuatu yang hanya diketahui bersangkutan, seperti password. oleh user yang

o Sesuatu yang hanya dimiliki oleh user yang bersangkutan, seperti cardkey. o Sesuatu yang hanya dapat dibuktikan oleh user yang bersangkutan, seperti signature atau

fingerprint. Membuat pendekatan otorisasi, sehingga pemilik dari setiap sumber daya dapat menentukan siapa saja yang diperbolehkan untuk mengakses sumber dayanya dan tata cara pengaksesannya. Merekam utilisasi sumber daya, menghitung dan memprediksi berbagai kemungkinan dan melaporkan informasi tersebut kepada staf yang berwenang. Segera bertindak untuk memperbaiki masalahmasalah yang timbul dan mencegah kemungkinan terjadi pengulangan masalah yang sama. 3.3. Data Transmission Protection Informasi yang ditransfer melalui saluran komunikasi harus dilindungi dari passive (nonmodifying) dan active (modifying) intrusion. Physical access control yang baik terkadang cukup untuk menjamin proteksi terhadap transmisi data. Namun, jika informasi tersebut meninggalkan gedung atau di-route melalui gedung yang terdiri dari banyak pengguna (penyewa), maka enkripsi adalah cara yang paling tepat dan bijaksana. Full
13

encryption juga sangat penting untuk melindungi data dari ancaman penggunaan network analyzers. Cara lain untuk melindungi data dari kemungkinan tapping adalah dengan menggunakan kabel serat optik (fiber optic) atau cabling melalui pneumatic tubing yang akan menurunkan tekanan (pressure) dan membunyikan alarm apabila di- tap. Di dalam jaringan komputer, hanya dengan melindungi kabel belumlah cukup. Kita harus menaruh perhatian juga pada dari mana kabel tersebut berasal dan ke mana tujuan berikutnya. Elemen kunci dari pengendalian jaringan komputer juga terletak pada front- end processors, bridges, gateways, terminal servers, dial-back modems dan secure filtering connections antar link. Kita tidak dapat meyakini bahwa seluruh elemen tersebut bekerja dengan baik hingga kita dapat menemukan hidden networks (jaringan komputer atau koneksi ke dunia luar yang mungki n kita tidak mengetahuinya. Peter Browne, regional director of information technology security services dari Coopers & Lybrand mengatakan bahwa ada empat faktor yang menjadi masalah keamanan serius yang akan dihadapi oleh network manager , yaitu:

Endless networks. Multiple path ke jaringan komputer. Layering of networks. Password log -in yang
bertingkat menjadi semakin sulit untuk dikelola.

Multiple vendor system and protocols. Hal ini dapat


menciptakan pintu masuk yang tak terlihat pada hubungan antar sistem. Untuk menanggulangi hal tersebut di atas, dapat dilakukan

inventarisasi incoming paths, connected devices dan access controls. Network path analysis ini dilakukan ke seluruh jaringan komputer melalui outgoing paths.

14

4 Konsep Trusted Guards, Gateway, Firewall


4.1. Trusted Guards

Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat. 4.2. Gateway Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.

Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar.

Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan

15

komputer hanya terjadi di tingkat jaringan komputer yang besar.

4.3. Firewall

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Firewall secara umum di peruntukkan untuk melayani : 1. mesin/komputer Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. 2. Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb. KARAKTERISTIK FIREWALL 1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. 2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. 3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating

16

system yang relatif aman.

5. Keamanan LAN
* Pengertian LAN LAN (Local Area Network) adalah suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan 1 unit komputer untuk bank data (server). Antara masing-masing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN. Berdasarkan kabel yang digunakan ,ada dua cara membuat jaringan LAN, yaitu dengan kabel BNC dan kabel UTP. * Karakteristik LAN Mempunyai kecepatan data yang lebih tinggi Meliputi wilayah geografi yang lebih sempit Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi

* Keuntungan Jaringan LAN. Pertukaran file dapat dilakukan dengan mudah (File Sharing). Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing). File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin. File data yang keluar/masuk dari/ke server dapat di kontrol. Proses backup data menjadi lebih mudah dan cepat. Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali. Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat. Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.

* Topologi Jaringan. Terdapat beberapa topologi jaringan LAN yang digunakan, antara lain Topologi BUS, Topologi Ring, Topologi Star, dan beberapa topologi lainnya. Untuk masing-masing topologi ini memiliki kelemahan dan kelebihan masingmasing. Salah satu topologi LAN yang sering digunakan ialah topologi Star,
17

dimana untuk system instalasi jaringan LAN dengan topologi Star ialah dengan menghubungkan masing-masing workstation secara langsung ke server dengan bantuan HUB. Berikut ini merupakan kelemahan serta kelebihan dari topologi star. Kelemahan Topologi Star - Boros Kabel - Perlu penanganan khusus - Kontrol terpusat ( HUB ) jadi elemen kritis * Ancaman keamanan LAN Ancaman keamanan yang berasal dari dalam jaringan LAN, sebagai contoh berikut adalah beberapa hal yang dapat membuka celah keamanan sebuah sistem LAN: Penggunaan hak akses yang salah, Seorang user yang memiliki hak akses ke dalam jaringan, menggunakan hak aksesnya untuk membuka data atau informasi penting yang seharusnya bukan menjadi tanggung jawab-nya secara langsung. Penggunaan program ilegal, Penggunaan program yang tidak sesuai dengan peruntukannya seperti plug-in atau keygen yang dapat membuka celah keamanan dalam jaringan. Program yang tidak terupdate, Sistem operasi atau program yang digunakan seringkali mengandung celah keamanan yang harus ditambal dengan update-update yang dikeluarkan dari vendor program tersebut, jika hal ini tidak dilakukan celah keamanan tersebut akan tetap terbuka dan dapat menjadi ancaman sistem jaringan.

* Keamanan jaringan LAN Setting keamanan jaringan LAN perlu dilakukan agar dalam penggunaan jaringan tersebut user merasa nyaman. Hal hal yang perlu dilakukan untuk keamanan jaringan ini adalah sebagai berikut : Privacy, dalam hal ini untuk melakukan keamanan dari penyerangan pihak luar sebisa mungkin dalam melakukan konektifitas atau transfer data, perlu adanya shared atau secret atau password kemudian data yang kita akses harus memiliki fasilitas encryption. Lakukan back up data untuk berjaga-jaga apabila data-data kita terkena virus atau hilang atau tersembunyi akibat virus. Setiap computer workstation maupun computer server harus diinstal antivirus yang baik. Ketika melakukan akses data, pastikan menggunakan system aplikas yang mendukung keamanan data yang lebih terjaga. Aktifkan firewall untuk mengantisipasi agar computer tersebut tidak dapat dikendalikan oleh computer lain melalui remote desktop.
18

6. Kemanan WAN

* Pengertian WAN WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara. * Karakteristik Jaringan WAN Meliputi wilayah geografi yang lebih luas Menggunakan koneksi serial untuk akses bandwidth di seluruh area geografik tersebut. Membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi

* Keuntungan Jaringan WAN Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang. Komunikasi antar kantor dapat menggunakan E-Mail & Chat. Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat. Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.

* Kerugian WAN. Biaya operasional mahal. Susah dalam instalasi infrastrukturnya. Rumit jika terjadi trouble jaringan (network trouble shooting).

* Gangguan pada WAN. Komputer yang terhubung jaringan luas ( WAN) sering kali mengalami gangguan maupun kerusakan baik dari sisi software atu pun hardware. yang mungkin penyebabnya adalah karena terlalu banyak pengguna frekuensi 2,4 Mhz, gejala alam dan PC yang terhubung jaringan wireless ( WAN ).
19

Faktor-faktor yang menyebabkan terjadinya kerusakan adalah : 1.Tegangan Listrik Dapat menyebabkan gangguan apabila tegangan yang dihasilkan tidak stabil, sering terjadi naik dan turun atau mati mendadak dari sumber PLN. Perangkat wireless yang digunakan akan cepat rusak, sehingga akan mempengaruhi penggunaan jaringan. 2. Mati atau tidak berfungsinya komponen pada perangkat wireless Ini disebabkan oleh gangguan petir ( gangguan alam), terjadi dikarenakan oleh faktor alam. Petir dan angin kencang yang menyebabkan perangkat akan terbakar. Dan juga jika tidak ada perawatan secara berskala tetapi digunakan secara terus menerus akan menyebabkan kerusakan pada perangkat. 3.Perangkat Software Ganguan juga dapat terjadi dari software yang ada di server atau PC client. Ini disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP, tidak jalannya proses proxy sever pada server dan masih banyak lagi. Solusinya adlah admin harus menguasai standart server dan client. * Kekurangan pada WAN 1. Adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi. 2.Keamanan / kerahasian data kurang terjamin. 3. Biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan), 4.Delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll), 5. Kapasitas jaringan menghadapi keterbatasan spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacammacam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasiaan) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum). * Keamanan Jaringan WAN keamanan data (kerahasian) kurang terjamin kelemahan ini dapat diatasi misalnya
20

dengan teknik spread spectrum. Spread Spektrum adalah sebuah metode komunikasi dimana semua sinyal komunikasi disebar di seluruh spektrum frekuensi yang tersedia. Lebarnya pita frekuensi yang digunakan, tergantung kepada teknologi yang digunakan.

http://onno.vlsm.org/v11/ref-ind-1/network/jaringan-workgroup-lan-wan-1998.rtf http://nenirachma.blogspot.com/p/instalasi-jaringan-lan.html http://www.trankkinaz.com/intricks/keamanan-jaringan-1-pengantar/ http://mansur12.wordpress.com/2008/06/06/pengertian-firewall/

21

22

Anda mungkin juga menyukai