Anda di halaman 1dari 67

DASAR JARINGAN

DAN KEAMANAN

Fatmawaty, S.Kom
Awalnya networking atau jaringan komputer adalah
sambungan satu komputer ke komputer lain dalam
bentuk topologi bus

2
Sambungan jaringan komputer di PC ditemukan oleh
Dr. Robert M. Metcalfe pada tahun 1976, dan diberi
nama Ethernet

3
Bagaimana cara jaringan komputer bekerja ?

4
Komputer yang tersambung dalam satu ruangan di sebut
Local Area Networking, disingkat LAN

5
Sambungan beberapa WAN disebut Internet, singkatan
dari Inter Networking, yaitu jaringan komputer antar
kelompok, antar kota dan antar negara

6
Dalam perkembangannya, untuk menyambung komputer,
biasanya menggunakan HUB yang menyebabkan domain
collision

7
Jika beberapa jaringan disambung lagi dengan jaringan
yang lain melalui bridge, maka akan terjadi broadcast
domain

8
Untuk mencegah terjadinya domain collision dan
penurunan kecepatan kerja dalam satu jaringan
komputer, maka kita harus menggunakan SWITCH.

SWITCH bekerja
dengan mengakses
tabel MAC Address,
jadi kalau sinyal
berasal dari port satu
ke port lainnya, tidak
akan di broadcast ke
port yang tidak dituju

9
SWITCH dilengkapi dengan fitur VLAN (Virtual LAN)
yang dapat membagi domain menjadi bagian yang
terpisah satu sama lain berdasaran pengaturan port-nya

10
Untuk menghindari terjadinya broadcast collision dan
saling meneruskan protokol, maka kita harus
menggunakan ROUTER

11
Faktor kabel dan konektor dalam jaringan komputer
juga sangat penting
Dalam melakukan sambungan di jaringan komputer,
kita menggunakan kabel jenis UTP (Unshielded
Twisted Pair), yaitu satu kabel yang berisi delapan
kabel berwarna, masing-masing pasang di pelintir
untuk mengurangi induksi

12
Kabel UTP hanya dapat bekerja pada jarak maksimum
100 meter
Menggunakan konektor RJ-45 di kedua ujungnya
Menggunakan standar CAT 6, yaitu kabel dengan
kemampuan melakukan transfer data sampai
100Mbps
Jenis lain dari UTP adalah STP, kabel UTP yang di
shielded atau dilindungi ground, terutama dipakai di
outdoor

13
RJ45 + Outlet Konektor UTP

14
14
Kabel UTP dapat dipasang silang (crossed over), untuk
menghubungkan perangkat yang sama

15
Kabel UTP dapat dipasang langsung (straight through),
untuk menghubungkan perangkat yang berbeda

16
Fiber Optic
Kabel fiber optic ini merupakan jenis kabel yang terdiri atas kumpulan serat – serat
ber,
dengan ukuran yang lebih kecil dan juga lebih fleksibel dibandingkan dengan kabel
twisted pair.

Keunggulan :
Mampu mentransmisikan sinyal dengan kecepatan tinggi
Simple dan juga fleksibel
Dapat mentransmisikan sinyal cahaya
Tahan terhadap gelombang radio

Kelemahan:
Harga instalasi yang tinggi
Apabila digunakan pada jaringan sederhana dan kecil, tidak akan berpengaruh
banyak
Kecepatan transmisi masih dibatasi oleh provider

17
17
Fiber Optic Cable

18
18
Teknologi Nirkabel

19
20
Perangkat elektronik yang sudah dipasang WiFi
didalamnya

21
Teknologi Wireless (Nirkabel)
Teknologi wireless (nirkabel) adalah koneksi antar satu perangkat dengan perangkat
lainnya tanpa menggunakan media kabel, namun menggunakan media gelombang
radio sebagai media penghubungnya.
Kelebihan Jaringan dengan menggunakan teknologi wireless
Biaya pemeliharaan jaringan wireless murah
Jaringan wireless murah dalam pengembangannya
Jaringan wireless murah dan mudah untuk relokasinya
Kekurangan Jaringan dengan menggunakan teknologi wireless
Produk dari produsen perangkat wireless kadang-kadang tidak sesuai atau
kompatibel
Mahalnya perangkat atau peralatan
Penyadapan koneksi lebih besar dibanding media kabel
Keamanan data rentan
Jika digunakan bersama-sama akan mengakibatkan kelambatan
Terjadinya inteferensi gelombang radio
Jenis Teknologi Wireless
Wireless Personal Area Network (WPAN)
Wireless Local Area Network (WLAN)
Wireless Metropolitan Area Network (WMAN)
Wireless Wide Area Network (WWAN)
22
Kabel atau Nirkabel ?
1. Wired (Menggunakan Kabel)
Jaringan yang media penghubungnya menggunakan kabel.
kelebihannya : Relatif murah, setting lebih mudah, tingkat keamanan
relatif tinggi.
kekurangannya : Instalasi yang kurang terencana bisa terlihat acak-acakan
dikarenakan kabel yang tidak tertata. Kurang fleksibel jika ada ekspansi.

2. Wireless (tanpa (sedikit) menggunakan kabel)


Jaringan yang media penghubungnya tidak menggunakan (atau sedikit)
kabel.
Kelebihannya : Instalasi bisa lebih rapi, untuk ekspansi relatif lebih
mudah.
Kekurangannnya : Mahal, memerlukan keahlian ekstra untuk
manajemennya masih bisa dibajak/disusupi.

23
23
WLAN
 Wireless Local Area Network (WLAN) adalah sebuah bentuk
komunikasi nirkabel yang memiliki area terbatas seperti dalam
suatu rumah atau gedung. WLAN memiliki standar (Institute of
Electrical and Electronics Engineers) IEEE 802.11
 Beberapa tipe frekuensi pada WLAN
1. IEEE 802.11a bekerja pada frekuensi 5GHz, kecepatan maksimum
54 Mbps
2. IEEE 802.11b bekerja pada frekuensi 2,4GHz, kecepatan
maksimum 11 Mbps
3. IEEE 802.11g bekerja pada frekuensi 2,4GHz, kecepatan
maksimum 54 Mbps
4. IEEE 802.11n bekerja pada frekuensi 2,4GHz & 5GHz, kecepatan
maksimum 100 - 210 Mbps

24
Kesulitan pemasangan sistem wireless harus
mengikuti kaidah Line Of Sight (LOS)

25
Contoh LOS dalam beberapa kondisi di lapangan

26
Peranti Wireless LAN banyak dipakai diberbagai kota di
Indonesia untuk menghubungkan satu tempat ke tempat
yang lain.

27
PROTOKOL

Sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya


hubungan, komunikasi, dan perpindahan data antara dua atau lebih
titik komputer. Protokol dapat diterapkan pada perangkat
keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan
yang terendah, protokol mendefinisikan koneksi perangkat keras.
https://id.wikipedia.org/wiki/Protokol_(komputer)

28
IP Address
172.217.24.110

Internet

157.240.13.35

192.168.100.4
202.89.117.94
29
IP Address
Agar satu komputer bisa terhubung dengan komputer lainnya selain
memerlukan peralatan jaringan juga diperlukan suatu alamat agar
komputer tersebut dapat dikenali,
Alamat tersebut biasa disebut dengan IP Address.
IP Address adalah alamat yang diberikan ke jaringan dan peralatan
jaringan yang menggunakan protokol TCP/IP. IP Address terdiri dari
atas 32 bit angka biner yang dibagi dalam 4 oktet bilangan decimal
yang dipisahkan oleh tanda titik.

1100 0000.1010 1000.0110 0100.0001 0100


8bit 8bit 8bit 8bit

192.168.100.20 30
Jaringan Komputer
ALAMAT NETWORK
KOMPLEKS PERUMAHAN
CIKARANG
192.168.1.0/24
192.168.1.1 192.168.1.2 192.168.1.3
Alamat 3192.168.1.4192.168.1.5192.168.1.6
Alamat 4 Alamat 5 Alamat 6 192.168.1.7 Alamat 8 192.168.1.9
Alamat 7 192.168.1.8 Alamat 9 192.168.1.10
Alamat 1 Alamat 2 Alamat 10

Media Transmi
si

Alamat 11192.168.1.12
192.168.1.11 Alamat 12 192.168.1.13192.168.1.14 Alamat 15 Alamat
Alamat 13 Alamat 14 192.168.1.15 16 Alamat
192.168.1.16 17 Alamat
192.168.1.17 18 Alamat
192.168.1.18 19 Alamat
192.168.1.19 192.168.1.20
20

Sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat
berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat
mengakses informasi (peramban web).

31
Badan Internasional Pengelola IP
 Amerika : America Registry for Internet Number (ARIN)
 Eropa : Reseaux IP Ueropeens (RIPE)
 Afrika : African Regional Internet Registry Network Information
Center (AFRINIC)
 Asia Pasific : Asia Pasific Network Information Center (APNIC)

32
MAC ADDRESS
▪ Media Access Control/MAC adalah identitas unik dari setiap
perangkat interface untuk dapat berkomunikasi pada layer 2
OSI Model.
▪ Jika router punya 3 interface fisik maka akan memiliki 3
MAC address.
▪ Untuk interface virtual (VLAN, EoIP) maka diperlukan
MAC address virtual.
Terdiri dari 48 bit hexdesimal, kisaran A-F dan 0-9.
00:0C:42:20:97:68
Kode perusahaan pembuat Kode unik untuk perangkat yang dibuat

.co m
cv e n dors
e k : ma
c 33
34
OSI 7 LAYER - Aliran Data

Unit Data
▪ Proses komunikasi APPLICATION DATA APPLICATION
terbagi menjadi 7 PRESENTATION DATA PRESENTATION
lapisan yang disebut 7
Layer OSI (Open SESSION DATA SESSION

System SEGMEN
TRANSPORT TRANSPORT
TS
Interconnection) dan
NETWORK PACKETS NETWORK
menjadi konsep standar
komunikasi jaringan. DATA LINK FRAMES DATA LINK

PHYSICAL BITS PHYSICAL

MEDIA TRANSMISI
35
Palapa Ring

36
Komputasi Awan (Cloud Computing)

 Menggabung konsep IaaS - PaaS - SaaS - Web 2.0


dan teknologi lainnya (MapReduce, Ajax,
Virtualization)
 Fasilitas Komputasi Awan akan mempermudah
pemenuhan kebutuhan terhadap sistem komputer
 Menggunakan metode distributed computing yang
sudah berjalan sejak 1982

37
Konsep Komputasi
Awan :
 IaaS
(Infrastructure as
as Service)
 Paas
(Platform as as
Service)
 SaaS
(Software as as
Service)

38
Pengertian Keamanan Jaringan

 Keamanan Jaringan adalah bentuk pencegahan atau


deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada sistem jaringan komputer.
 Sasaran keamanan komputer antara lain sebagai
perlindungan informasi terhadap pencurian data, dan
juga akses data terhadap user yang tidak berhak.

39
Komponen Keamanan Sistem Jaringan

 Confidentiality, adalah menyembunyikan informasi atau


sumber daya. Kebutuhan untuk menjaga data dan informasi
yang sifatnya rahasia datang dari organisasi yang memiliki data
atau informasi yang sensitive seperti pemerintah dan industri
 Integrity, mengacu pada keterpercayaan terhadap data atau
sumber informasi yang ada. Integrity mencakup pada pada
integritas data (isi informasi) dan integritas asal (sumber data).
 Availability, memiliki arti bahwa data atau informasi yang
penting dapat dipergunakan oleh pengguna di waktu-waktu
tertentu.

40
Model Serangan Terhadap Keamanan Jaringan

Interruption, merupakan suatu bentuk ancaman terhadap


availability
Interruption didefinisikan adanya gangguan dari data atau informasi
yang ada, sehingga data atau informasi tersebut tidak dapat
dipergunakan. Model serangan ini memfokuskan serangan
terhadap infrastruktur atau sistem sehingga data-data atau
informasi yang tersimpan dalam system tersebut tidak dapat
digunakan. Tindakan perusakan yang dilakukan dapat berupa
perusakan fisik maupun non-fisik.
Interception merupakan suatu bentuk ancaman terhadap
confidential
Model serangan interception ini dimana ada pengguna yang tidak
memiliki wewenang berhasil memperoleh data atau informasi.
Menyadap

41
 Modification, merupakan suatu bentuk ancaman terhadap
integrity
Model serangan ini adalah dengan cara memanipulasi data atau
informasi yang asli, sehingga data atau informasi tersebut sudah
diragukan akan integritasnya. Biasanya data/informasi yang diubah
adalah record dari suatu tabel pada file basis data.

 Fabrication, merupakan suatu bentuk ancaman terhadap


integrity
Fabrication didefinisikan sebagai tindakan dari pihak yang tidak
berwenang dengan cara menyisipkan objek palsu.

42
Ancaman Jaringan

 Mendefinisikan sumber dari gangguan jaringan

External Attack
Internal Attack

43
Malware
Malware (malicious software) adalah software yang
digunakan untuk mengganggu sistem operasi
komputer, mengumpulkan informasi sensitif,
mendapatkan akses ke sistem komputer pribadi, atau
menampilkan iklan yang tidak diinginkan

44
Virus

Virus Komputer adalah Jenis Virus Komputer


program yang dapat me-
nyalin dirinya sendiri dan 1. Boot Sector Virus
menginfeksi komputer tanpa 2. Browser Hijacker
izin atau sepengetahuan 3. Direct Action Virus
pengguna. Virus Komputer 4. File Infector Virus
memiliki dua karakteristik
5. Macro Virus
utama; kemampuan untuk
mereplikasi dirinya sendiri, 6. Multipartite Virus
dan kemampuan untuk 7. Polymorphic Virus
menempelkan sendiri ke file 8. Resident Virus
komputer lain 9. Web Scripting Virus

45
Worm

Hampir mirip dengan virus, worm dapat mereplikasi dirinya tetapi tanpa
bantuan suatu host (file). Ini artinya jika suatu komputer telah terinfeksi
maka worm dapat berpindah ke komputer lain melalui jaringan komputer
secara otomatis.

Contoh Worm :

ILOVEYOU

46
others

Trojan

Botnet
47
48
49
50
51
8

52
53
54
55
56
Passwords are like Underwear
1. Share with no one
2. Change often
3. Don’t place in a public area

57
58
Keylogger

59
Denial of Sevice (DoS)
This website
is very slow
today

Slow access

I’ll send so many pings


Slow access That the server can’t
Respond to anyone else

Help, I can’t accomplish


any work ping ping
ping ping

60
Phishing

Attacker

Target

61
62
Masalah Keamanan Wireless

 Cloning handphone AMPS untuk mencuri pulsa


 Cloning SIM Card
 Airsnort dapat menyadap paket WLAN.
 Bluetooth Jacking, Bluestumbler : mencuri data-data melalui
Bluetooth
 Pencurian fisik access point
 Penyadapan data -> man in middle attack
 DoS
 Malware

63
Pengamanan Jaringan WiFi

 Segmentasi jaringan
 Aktifkan MAC Address Filtering
 Ganti Password Administrator Default
 Aktifkan Enkripsi
 Ganti SSID Default
 Matikan broadcast dari SSID
 Berikan alamat IP Statis pada perangkat WiFi

64
Security Assesment

Security Assesment dapat dibedakan menjadi 2 bagian yaitu :


Vulnerability Assesment
Vulnerability assessment adalah proses pencarian kelemahan yang ada
pada target

Penetration Test
Penetration test adalah proses melakukan eksplorasi dan eksploitasi
lebih jauh ke dalam sistem target setelah megetahui bug atau security
hole yang di report pada proses vulnerability assessment.

65
Best Practice Keamanan

66
Terima Kasih

Anda mungkin juga menyukai