Anda di halaman 1dari 38

2

UL
O D
M

VPN
INFILTRASI JARINGAN
KEAMANAN JARINGAN DAN SISTEM KOMPUTER

FAKULTAS TEKNIK – UMK


MASKURI ROZI, S.KOM, M.KOM
1
1. VPN
2. Keamanan Jaringan
3. Infiltrator Jaringan
4. Keamanan Komunikasi Data
5. Aspek Keamanan Tambahan
VPN adalah  Virtual Private Network  atau saluran
komunikasi khusus yang efisien menggunakan
jaringan internet.

VPN biasanya digunakan oleh perusahaan yang


membutuhkan ruang sendiri di internet. Misalnya
komunitas bisnis yang memerlukan keamanan
jaringan sendiri di internet melakukan berbagai
kegiatan dalam lingkungannya sendiri.
Sumber : JaringanKomputer.Org
VPN beroperasi pada topologi yang berbeda dan lebih
rumit dari  jaringan point to point. Fungsi VPN adalah
memberikan koneksi yang sangat aman antara jaringan
pribadi yang terhubung melalui Internet. 
Hal ini memungkinkan remote komputer  bertindak
seolah-olah  berada di jaringan LAN.

Virtual Private Networks memiliki popularitas di masa lalu


karena tidak hanya menurunkan biaya tetapi juga
meningkatkan dan memperluas kemampuan jaringan.
Karena fungsi VPN adalah
 dapat menghubungkan karyawan  dari mana saja di
dunia ke jaringan computer perusahaan dan mereka
dapat tetap  melaksanakan tugas penting secara tepat
waktu dan karyawan dapat tetap terkoneksi ke jaringan
intranet perusahaan
MENGAPA VPN ?

Alasan Perusahaan menggunakan Fungsi VPN


adalah karena kebutuhan untuk memberikan
akses khusus atau membuat akses khusus
untuk karyawan yang harus aktif, oleh karena
VPN adalah jaringan intra global aktif sehingga
karyawan dari manapun dapat terhubung ke
jaringan internet dan intranet perusahaan
CARA KERJA VPN
•VPN klien dapat membuat sambungan dan
mengidentifikasi orang-orang yang diberi wewenang
di jaringan.
•Jaringan VPN juga dienkripsi akan
meningkatkan fitur keamanan , hal ini juga berarti
bahwa VPN biasanya tidak terlihat pada jaringan
yang lebih besar.
•Teknologi saat ini semakin
banyak mendasarkan perkembangan VPN karena
mobilitas yang disediakan dan saat ini Virtual Private
Network  juga membuka jalan untuk koneksi  Wi-
Fi dan jaringan nirkabel pribadi.
Virtual Private Networks – VPN adalah solusi
biaya yang efisien untuk organisasi bisnis
besar, dengan fasilitas jaringan khusus

Meningkatkan mobilitas organisasi dengan


langsung menghubungkan jaringan rumah
atau para pekerja yang mobile di organisasi

Fitur keamanan dapat disesuaikan.


Dengan penyediaan akses ke karyawan
secara global, faktor keamanan adalah
risiko tersendiri. Hal ini juga
menempatkan informasi sensitif
perusahaan dapat diakses secara global.
VPN membutuhkan perhatian ekstra
untuk penetapan sistem keamanan yang
jelas
Terlepas dari kekurangannya, ada banyak solusi 
yang ditawarkan oleh VPN adalah memberikan
konektivitas jarak jauh, file sharing, konferensi video
dan layanan lain yang berhubungan
dengan jaringan. Berbagai fitur yang
sudah ditawarkan melalui layanan internet dapat
ditawarkan melalui Privat Virtual Network dengan
efektifitas biaya.

Kelebihan tersendiri dari VPN karena dapat bekerja


pada jaringan pribadi dan publik, intinya VPN adalah
jaringan privat flexibel
KEAMANAN JARINGAN KOMPUTER

 Sistem komputer dan jaringannya memiliki


kerawanan terhadap serangan penyusupan
dan pengrusakan.

Tidak ada sistem berbasis komputer yang


mampu mengamankan dirinya dari semua
kemungkinan serangan.

Upaya yang dapat dilakukan adalah membuat


hacker atau cracker kesulitan dalam
mengganggu sistem.
Keamanan Komputer seperti yang dikatakan oleh John
D. Howard, seorang Analisys Of Security Incidents On
The Internet pada tahun 1989-1995, mengatkan bahwa:
Computer Security is preventing attackers form
achieving objectives through unathorized access or
unauthorized use of computers & networks.

Jaringan internet bersifat publik. Sehingga


memungkinkan arus informasi bisa disadap oleh pihak
lain. Untuk itu keamanan menjadi useful terhadap
kenyamanan jaringan komputer dan vulnerability suatu
jaringan.
INFILTRATOR JARINGAN KOMPUTER
Komunitas pengguna komputer yang sering melakukan
aksi kejahatan terhadap jaringan komputer antara lain :

1.Hacker
Asal pertama kata “Hacker” sendiri berawal dari
sekitar thun 60-an di Las Vegas di adakan sebuah
permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu
sama lain berusaha untuk masuk ke system komputer
lawan (pemain lainya) dan melumpuhkannya. dari sinilah
kemudian orang-orang menamakan sekelompok anak-
anak muda yang mengikuti permainanan ini sebagai
“Hackers” yaitu sekelompok anak-anak muda yang
mampu menjebol dan melumpuhkan system komputer
orang.
2. Cracker
Sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi
program komputer, secara sengaja
melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan
sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem
3. White Hat
Istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan
dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya
kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black
hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem
tersebut.
4. Black Hat
Istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan
sistem komputer tanpa ijin, umumnya
dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan
oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.
5. Script Kiddies
Tingkatan level yang paling rendah,
Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau
Program dengan mencari artikel
pendukung di internet, forum maupun
Youtube. Segala informasi mereka
kumpulkan untuk mengubah script yang
sudah ada dengan cara coba-coba.
Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337
atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka
mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka
seperti siluman dapat memasuki sistem
tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data. Karena
mereka selalu mengikuti peraturan yang ada.
7. Vulnerable
Sesuatu yang bertalian dengan sistem
komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya
dengan benar, atau memungkinkan pihak
tak berwenang (bisa hacker) mengambil
alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau
flow programming service.
8. Security Hole
Merupakan Celah dari keamanan system/
mesin Hal tersebut disebabkan karena
adanya kelemahan-kelemahan di dalam
konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan
untuk menyusup ke dalam suatu jaringan
komputer tanpa diketahui pengelolanya
9.  Bug
sebuah kesalahan, error, kekurangan, atau
kegagalan yang sering terjadi pada
program komputer sehingga menghambat
jalannya program sebagaimana mestinya

10. Exploit
perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit
untuk mendemonstrasikan bahwa suatu sistem memiliki
kerapuhan.
11. Logical Bomb
merupakan program yang dimasukkan ke
dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam
suatu sistem. Jika kondisi yang dimaksud
terpenuhi, maka program akan
mengeksekusi perintah yang ada di
dalamnya. Program ini berjalan jika ada
pemicu. Biasanya pemicunya adalah jika
user menjalankan program tertentu atau
menekan salah satu tombol keyboard.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari
mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan
Sistem Informasi Perusahaan dan Sistem
Keamanan Jaringan Komputer
KONSEP KEAMANAN JARINGAN KOMPUTER

Keamanan jaringan komputer adalah salah


satu faktor yang harus diperhatikan apabila
sebuah komputer otonom masuk dalam
protokol yang lebih luas misalnya internet.

Maka perlu sekiranya diperhatikan faktor


keamanan guna melindungi data dan
informasi komputer otonom atau jaringan
otonom dari serangan para hacker dan
sejenisnya.
Jaringan Komputer
Sistem Keamanan Jaringan terbagi dalam :

1. Resiko atau tingkat bahaya (risk)


Menyatakan besarnya kemungkinan
gangguan yang muncul terhadap jaringan.
2. Ancaman (threat)
Menyatakan kemungkinan gangguan
yang muncul terhadap jaringan.
3. Kerapuhan sistem (vulnerability)
Menyatakan kelemahan-kelemahan pada
sistem yang memungkinkan terjadinya
gangguan
Security System Data Communication

• Confidentiality / Privacy
• Integrity
• Availability
1. Confidentiality / Privacy
Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses
oleh orang yang bersangkutan atau berwenang.

Data tersebut antara lain :

- data pribadi : nomor ktp, nomor hp, alamat, penyakit dll


- data bisnis : daftar gaji, data nasabah / pelanggan

Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-


commerce maupun healthcare.
Serangan yang dapat terjadi berupa penyadapan atas data,
dengan cara teknis : sniffing / logger, man in the middle attack;
maupun non teknis dengan social engineering.
Perlindungan yang dapat dilakukan adalah dengan cara enkripsi
yakni mengubah suatu format data menjadi format lain yang
tersandikan.
2. Integrity
Bahwa data tidak boleh diubah (tampered, altered, modified)
oleh pihak yang tidak berhak.

Serangan muncul berupa pengubahan data oleh pihak yang


tidak berhak ( spoofing).

Perlindungan yang dapat dilakukan adalah : message


authentication code (MAC), digital signature / certificate.
3. Availability

Bahwa data harus tersedia atau dapat diakses saat diperlukan.

Serangan yang dapat terjadi berupa peniadaan layanan (denial of


service /Dos, distributed denial of service Ddos), atau
menghambat layanan (respon server menjadi lambat), malware
(adalah perangkat lunak yang diciptakan untuk menyusup atau
merusak sistem komputer), worm (adalah sebuah program
komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer.)

Perlindungan berupa : backup, redundancy, firewall


Keamanan Sistem Komputer

Keamanan sebuah sistem komputer, meliputi :


1. Keamanan jaringan (network security)
Upaya pengamanan atas jalur / media
pengiriman data.
2. Keamanan aplikasi (application security)
Upaya pengamanan atas aplikasi-aplikasi
dan layanan yang tersedia. Contohnya DBMS.
3. Keamanan komputer (computer security)
Upaya pengamanan atas komputer yang
digunakan untuk memakai aplikasi, termasuk
di dalamnya adalah sistem operasi.
Aspek Keamanan Tambahan
Keamanan Komunikasi Data tambahan yakni :

 Non repudiation
 Authentication
 Access Control
 Accountability
1. Non Repudiation
Menjaga agar transaksi yang terjadi tidak dapat
disangkal atau dipungkiri. Umumnya dipakai pada
kegiatan e-commerce.

Perlindungan berupa digital signature / certificate,


kriptografi, logging.
2. Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data,
server
yang digunakan :

what you have (identity card)


what you know (password, PIN)
what you are (biometric identity)

Serangan dapat berupa identitas palsu, terminal palsu, situs palsu


3. Access Control
Mekanisme untuk mengatur
‘siapa boleh melakukan apa’,
’dari mana boleh ke mana’.

Penerapannya membutuhkan klasifikasi data (public, private, confident,


secret) dan berbasiskan role (kelompok atau group hak akses).

Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll


4. Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat
dipertanggungjawabkan.

Diperlukan adanya kebijakan dan prosedur (policy & procedure).


Implementasi dapat berupa (firewall), syslog (router).

Anda mungkin juga menyukai