Dasar Jaringan Dan Keamanan Jaringan
Dasar Jaringan Dan Keamanan Jaringan
DAN KEAMANAN
Fatmawaty, S.Kom
Awalnya networking atau jaringan komputer adalah
sambungan satu komputer ke komputer lain dalam
bentuk topologi bus
2
Sambungan jaringan komputer di PC ditemukan oleh
Dr. Robert M. Metcalfe pada tahun 1976, dan diberi
nama Ethernet
3
Bagaimana cara jaringan komputer bekerja ?
4
Komputer yang tersambung dalam satu ruangan di sebut
Local Area Networking, disingkat LAN
5
Sambungan beberapa WAN disebut Internet, singkatan
dari Inter Networking, yaitu jaringan komputer antar
kelompok, antar kota dan antar negara
6
Dalam perkembangannya, untuk menyambung komputer,
biasanya menggunakan HUB yang menyebabkan domain
collision
7
Jika beberapa jaringan disambung lagi dengan jaringan
yang lain melalui bridge, maka akan terjadi broadcast
domain
8
Untuk mencegah terjadinya domain collision dan
penurunan kecepatan kerja dalam satu jaringan
komputer, maka kita harus menggunakan SWITCH.
SWITCH bekerja
dengan mengakses
tabel MAC Address,
jadi kalau sinyal
berasal dari port satu
ke port lainnya, tidak
akan di broadcast ke
port yang tidak dituju
9
SWITCH dilengkapi dengan fitur VLAN (Virtual LAN)
yang dapat membagi domain menjadi bagian yang
terpisah satu sama lain berdasaran pengaturan port-nya
10
Untuk menghindari terjadinya broadcast collision dan
saling meneruskan protokol, maka kita harus
menggunakan ROUTER
11
Faktor kabel dan konektor dalam jaringan komputer
juga sangat penting
Dalam melakukan sambungan di jaringan komputer,
kita menggunakan kabel jenis UTP (Unshielded
Twisted Pair), yaitu satu kabel yang berisi delapan
kabel berwarna, masing-masing pasang di pelintir
untuk mengurangi induksi
12
Kabel UTP hanya dapat bekerja pada jarak maksimum
100 meter
Menggunakan konektor RJ-45 di kedua ujungnya
Menggunakan standar CAT 6, yaitu kabel dengan
kemampuan melakukan transfer data sampai
100Mbps
Jenis lain dari UTP adalah STP, kabel UTP yang di
shielded atau dilindungi ground, terutama dipakai di
outdoor
13
RJ45 + Outlet Konektor UTP
14
14
Kabel UTP dapat dipasang silang (crossed over), untuk
menghubungkan perangkat yang sama
15
Kabel UTP dapat dipasang langsung (straight through),
untuk menghubungkan perangkat yang berbeda
16
Fiber Optic
Kabel fiber optic ini merupakan jenis kabel yang terdiri atas kumpulan serat – serat
ber,
dengan ukuran yang lebih kecil dan juga lebih fleksibel dibandingkan dengan kabel
twisted pair.
Keunggulan :
Mampu mentransmisikan sinyal dengan kecepatan tinggi
Simple dan juga fleksibel
Dapat mentransmisikan sinyal cahaya
Tahan terhadap gelombang radio
Kelemahan:
Harga instalasi yang tinggi
Apabila digunakan pada jaringan sederhana dan kecil, tidak akan berpengaruh
banyak
Kecepatan transmisi masih dibatasi oleh provider
17
17
Fiber Optic Cable
18
18
Teknologi Nirkabel
19
20
Perangkat elektronik yang sudah dipasang WiFi
didalamnya
21
Teknologi Wireless (Nirkabel)
Teknologi wireless (nirkabel) adalah koneksi antar satu perangkat dengan perangkat
lainnya tanpa menggunakan media kabel, namun menggunakan media gelombang
radio sebagai media penghubungnya.
Kelebihan Jaringan dengan menggunakan teknologi wireless
Biaya pemeliharaan jaringan wireless murah
Jaringan wireless murah dalam pengembangannya
Jaringan wireless murah dan mudah untuk relokasinya
Kekurangan Jaringan dengan menggunakan teknologi wireless
Produk dari produsen perangkat wireless kadang-kadang tidak sesuai atau
kompatibel
Mahalnya perangkat atau peralatan
Penyadapan koneksi lebih besar dibanding media kabel
Keamanan data rentan
Jika digunakan bersama-sama akan mengakibatkan kelambatan
Terjadinya inteferensi gelombang radio
Jenis Teknologi Wireless
Wireless Personal Area Network (WPAN)
Wireless Local Area Network (WLAN)
Wireless Metropolitan Area Network (WMAN)
Wireless Wide Area Network (WWAN)
22
Kabel atau Nirkabel ?
1. Wired (Menggunakan Kabel)
Jaringan yang media penghubungnya menggunakan kabel.
kelebihannya : Relatif murah, setting lebih mudah, tingkat keamanan
relatif tinggi.
kekurangannya : Instalasi yang kurang terencana bisa terlihat acak-acakan
dikarenakan kabel yang tidak tertata. Kurang fleksibel jika ada ekspansi.
23
23
WLAN
Wireless Local Area Network (WLAN) adalah sebuah bentuk
komunikasi nirkabel yang memiliki area terbatas seperti dalam
suatu rumah atau gedung. WLAN memiliki standar (Institute of
Electrical and Electronics Engineers) IEEE 802.11
Beberapa tipe frekuensi pada WLAN
1. IEEE 802.11a bekerja pada frekuensi 5GHz, kecepatan maksimum
54 Mbps
2. IEEE 802.11b bekerja pada frekuensi 2,4GHz, kecepatan
maksimum 11 Mbps
3. IEEE 802.11g bekerja pada frekuensi 2,4GHz, kecepatan
maksimum 54 Mbps
4. IEEE 802.11n bekerja pada frekuensi 2,4GHz & 5GHz, kecepatan
maksimum 100 - 210 Mbps
24
Kesulitan pemasangan sistem wireless harus
mengikuti kaidah Line Of Sight (LOS)
25
Contoh LOS dalam beberapa kondisi di lapangan
26
Peranti Wireless LAN banyak dipakai diberbagai kota di
Indonesia untuk menghubungkan satu tempat ke tempat
yang lain.
27
PROTOKOL
28
IP Address
172.217.24.110
Internet
157.240.13.35
192.168.100.4
202.89.117.94
29
IP Address
Agar satu komputer bisa terhubung dengan komputer lainnya selain
memerlukan peralatan jaringan juga diperlukan suatu alamat agar
komputer tersebut dapat dikenali,
Alamat tersebut biasa disebut dengan IP Address.
IP Address adalah alamat yang diberikan ke jaringan dan peralatan
jaringan yang menggunakan protokol TCP/IP. IP Address terdiri dari
atas 32 bit angka biner yang dibagi dalam 4 oktet bilangan decimal
yang dipisahkan oleh tanda titik.
192.168.100.20 30
Jaringan Komputer
ALAMAT NETWORK
KOMPLEKS PERUMAHAN
CIKARANG
192.168.1.0/24
192.168.1.1 192.168.1.2 192.168.1.3
Alamat 3192.168.1.4192.168.1.5192.168.1.6
Alamat 4 Alamat 5 Alamat 6 192.168.1.7 Alamat 8 192.168.1.9
Alamat 7 192.168.1.8 Alamat 9 192.168.1.10
Alamat 1 Alamat 2 Alamat 10
Media Transmi
si
Alamat 11192.168.1.12
192.168.1.11 Alamat 12 192.168.1.13192.168.1.14 Alamat 15 Alamat
Alamat 13 Alamat 14 192.168.1.15 16 Alamat
192.168.1.16 17 Alamat
192.168.1.17 18 Alamat
192.168.1.18 19 Alamat
192.168.1.19 192.168.1.20
20
Sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat
berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat
mengakses informasi (peramban web).
31
Badan Internasional Pengelola IP
Amerika : America Registry for Internet Number (ARIN)
Eropa : Reseaux IP Ueropeens (RIPE)
Afrika : African Regional Internet Registry Network Information
Center (AFRINIC)
Asia Pasific : Asia Pasific Network Information Center (APNIC)
32
MAC ADDRESS
▪ Media Access Control/MAC adalah identitas unik dari setiap
perangkat interface untuk dapat berkomunikasi pada layer 2
OSI Model.
▪ Jika router punya 3 interface fisik maka akan memiliki 3
MAC address.
▪ Untuk interface virtual (VLAN, EoIP) maka diperlukan
MAC address virtual.
Terdiri dari 48 bit hexdesimal, kisaran A-F dan 0-9.
00:0C:42:20:97:68
Kode perusahaan pembuat Kode unik untuk perangkat yang dibuat
.co m
cv e n dors
e k : ma
c 33
34
OSI 7 LAYER - Aliran Data
Unit Data
▪ Proses komunikasi APPLICATION DATA APPLICATION
terbagi menjadi 7 PRESENTATION DATA PRESENTATION
lapisan yang disebut 7
Layer OSI (Open SESSION DATA SESSION
System SEGMEN
TRANSPORT TRANSPORT
TS
Interconnection) dan
NETWORK PACKETS NETWORK
menjadi konsep standar
komunikasi jaringan. DATA LINK FRAMES DATA LINK
MEDIA TRANSMISI
35
Palapa Ring
36
Komputasi Awan (Cloud Computing)
37
Konsep Komputasi
Awan :
IaaS
(Infrastructure as
as Service)
Paas
(Platform as as
Service)
SaaS
(Software as as
Service)
38
Pengertian Keamanan Jaringan
39
Komponen Keamanan Sistem Jaringan
40
Model Serangan Terhadap Keamanan Jaringan
41
Modification, merupakan suatu bentuk ancaman terhadap
integrity
Model serangan ini adalah dengan cara memanipulasi data atau
informasi yang asli, sehingga data atau informasi tersebut sudah
diragukan akan integritasnya. Biasanya data/informasi yang diubah
adalah record dari suatu tabel pada file basis data.
42
Ancaman Jaringan
External Attack
Internal Attack
43
Malware
Malware (malicious software) adalah software yang
digunakan untuk mengganggu sistem operasi
komputer, mengumpulkan informasi sensitif,
mendapatkan akses ke sistem komputer pribadi, atau
menampilkan iklan yang tidak diinginkan
44
Virus
45
Worm
Hampir mirip dengan virus, worm dapat mereplikasi dirinya tetapi tanpa
bantuan suatu host (file). Ini artinya jika suatu komputer telah terinfeksi
maka worm dapat berpindah ke komputer lain melalui jaringan komputer
secara otomatis.
Contoh Worm :
ILOVEYOU
46
others
Trojan
Botnet
47
48
49
50
51
8
52
53
54
55
56
Passwords are like Underwear
1. Share with no one
2. Change often
3. Don’t place in a public area
57
58
Keylogger
59
Denial of Sevice (DoS)
This website
is very slow
today
Slow access
60
Phishing
Attacker
Target
61
62
Masalah Keamanan Wireless
63
Pengamanan Jaringan WiFi
Segmentasi jaringan
Aktifkan MAC Address Filtering
Ganti Password Administrator Default
Aktifkan Enkripsi
Ganti SSID Default
Matikan broadcast dari SSID
Berikan alamat IP Statis pada perangkat WiFi
64
Security Assesment
Penetration Test
Penetration test adalah proses melakukan eksplorasi dan eksploitasi
lebih jauh ke dalam sistem target setelah megetahui bug atau security
hole yang di report pada proses vulnerability assessment.
65
Best Practice Keamanan
66
Terima Kasih