KEAMANAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Assalamualaikum warahmatullahi wabarakatuh
Selamat datang di blog saya😊
Saya Fejratul Utami Mahasiswa Politeknik
Negeri Padang Jurusan Teknologi Informasi akan membagi sedikit ilmu tentang
"KEAMANAN JARINGAN KOMPUTER" semoga dapat bermanfaat untuk kita
semua.
1. Pengertian
Keamanan
Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang
tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu
penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan
komputer tersebut.
2.
Tujuan
Tujuan
dari Keamanan Jaringan ialah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik.
·
Maksudnya
ancaman fisik adalah seorang pengganggu yang berniat untuk merusak bagian fisik
komputer.
·
Sedangkan
ancaman logik adalah ancaman yang berupa pencurian data atau pembobolan
terhadap akun seseorang.
3.
Macam-macam Keamanan Jaringan
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan,
aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara
user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
·
Autentikasi
untuk mengetahui lokasi melalui data link layer dan network layer.
·
Autentikasi
untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan
presentation layer.
·
Autentikasi
untuk mengenal user dan aplikasi yang digunakan (application layer).
·
Enkripsi
adalah teknik pengkodean data yang berguna untuk menjaga data atau file.
Enkripsi diperlukan untuk menjaga kerahasiaan data.
4.
Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung
melalui media jaringn.
Fungsinya
untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria
yang harus dipenuhi VPN :
·
User
Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu
memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama
seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
·
Address
Management, VPN harus dapat mencantumkan address klien pada intranet dan
memastikan alamat tersebut tetap rahasia.
·
Data
Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca
oleh pihak-pihak yang tidak berwenang.
·
Key
Management, Harus mampu membuat dan memperbaharui encryption key untuk server
dan klien.
·
Multiprotocol
Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik
seperti IP atau IPX.
·
DMZ
(De-Militerized Zone), system untuk server yang berfungsi untuk melindungi
system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan
jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang
mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka
hacker tersebut hanya akan sampai hostnya.
5.
Jenis Gangguan Keamanan Jaringan
·
Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server.
·
Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
·
Deface,
perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian
data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut
untuk keperluan belanja online.
·
Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening
tersebut untuk keperluan belanja online.
6.
Tips Keamanan Jaringan
·
Gunakan
AntiVirus
·
Tentu
saja hal ini yang paling penting. Antivirus yang akan mencegah berbagai macam
virus komputer. Gunakan antivirus yang sesuai dengan spesifikasi pada jaringan
komputer. Dan update antivirus, agar antivirus dapat mendeteksi virus – virus
baru.
·
Hati-hati
saat browsing
·
Kebanyakan
pathogen internet menyebar dari situs porno maupun mp3 ilegal, program bajakan
dsb. Jika tidak mau terkena pathogen, jangan mengunjungi situs tsb. Ini cara
terbaik dalam mencegah pathogen komputer.
·
Update
Komputer.
·
Jangan
lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya
antivirus saja yang diupdate. Semuanya saja, baik itu Operating Systemnya,
software yang terinstall maupun driver.
7.
Kebijakan Pengguna Jaringan
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut. Contoh Kebijakan
Organisasi :
·
Tata
kelola sistem komputer
·
Pengaturan
kerapian pengkabelan
·
Pengaturan
akses wi-fi
·
Manajemen
data organisasi
·
Sinkronisasi
antar sub-organ
·
Manajemen
Sumber Daya
·
Maintenance
& Checking berkala
Etika
menggunakan Jaringan computer:
·
Memahami
Akses Pengguna
·
Memahami
kualitas daya Organisasi
·
Pengaturan
penempatan sub-organ
Kebijakan
mengakses computer:
·
Manajemen
pengguna
·
Manajemen
sistem komputer
·
Manajemen
waktu akses
8.
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan.
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
·
Kerusakan
Harddisk
·
Konsleting
·
Data
tak tersalur dengan baik
·
Koneksi
tak terdeteksi
·
Akses
bukan pengguna
Serangan
logik terhadap keamanan jaringan
·
SQL
Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data
pada Sistem
·
DoS
(Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem
·
Request
Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang
dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
·
Deface
adalah adalah Serangan pada perubahan tampilan.
·
Social
Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna
dalam social media.
·
Malicious
Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan
virus, worm atau Trojan Horse.
·
Packet
Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
9.
Firewall
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh
jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab.
Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan,
baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan
koneksi dari jaringan luar lainnya seperti internet.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi
jaringan.
Ada tiga macam Proses yang terjadi pada firewall, yaitu:
·
Modifikasi
header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
·
Translasi
alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (
one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP
publik atau translasi banyak kesatu ( many to one ) yaitu beberapa
alamat IP privat dipetakan kesatu alamat publik.
·
Filter
paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau
tidak.
JENIS-JENIS
FIREWALL
·
Packet
Filtering Gateway
·
Application
Layer Gateway
·
Circuit
Level Gateway
·
Statefull
Multilayer Inspection Firewall
·
Packet
Filtering Gateway
Packet
filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang
dilindunginya.
·
Application
Layer Gateway
Model
firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya
berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content
) paket tersebut.
·
Circuit
Level Gateway
Model
firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.
Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa
disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi
hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan
Application Layer Gateway , hanya saja bagian yang difilter terdapat ada
lapisan yang berbeda, yaitu berada pada layer Transport.
·
Statefull
Multilayer Inspection Firewall
Model
firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall
jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet.
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway,
Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan
firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan
memeberikan tingkat keamanan yang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat
diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang
sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang
harus diperhatikan yaitu:
·
Koneksi
paket yang menerapkan firewall yang digunakan.
·
Konsep
firewall yang diterapkan.
Dengan
dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall
dapat mengenali apakah koneksi yang terjadi berupa:
·
koneksi
baru ( NEW) ,
·
koneksi
yang telah ada ( ESTABLISH ),
·
koneksi
yang memiliki relasi dengan koneksi lainnya ( RELATED )
·
koneksi
yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IP
Tables disebut Statefull Protocol .
Koneksi
Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima
harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi,
yaitu :
·
Koneksi
TCP
·
Koneksi
IP
·
Koneksi
UDP
Koneksi
TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection
Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut
akan melalui 3 langkah cara berhubungan ( 3-way handshake ).
Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP)
harus melalui aturan firewall yang didefinisikan menggunakan protokol IP
sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering
digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:
·
Echo
request dan reply,
·
Timestamp
request dan reply,
·
Infomation
request dan reply,
·
Address
mask request dan reply.
Koneksi
UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless
. Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan
terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error.
Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau
multicasting .
MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah
bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang
masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan
diteruskan ( FORWARD ) ke jaringan yang lain.
Perencanaan Keamanan Jaringan
Metode Keamanaan jaringan
Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang
baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena
hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password
yang kurang baik.
Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data
computer tersebut. Karena itu pada saat instalasi jaringan firewall dan
konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana.
Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya
diketahui oleh pengirim dan penerima.
Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya
hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password
yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan
password, yaitu dengan menggunakansoftware seperti avior yang bertujuan
untukmelakukan brute-force password.
Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat
dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan
membatasi user yang dapat melakukan full-access kedalam suatu server. Cara
paling sederhana adalah dengan memberlakukan wewenang read only untuk semua
user.
Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam,
selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika
server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia
dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi
anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda
dengan harga yang ada di toko anda.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke
bank lain karena takut akan keamanan uangnya.
Resiko Keamanan
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats.
Assets (aset) • hardware • software • dokumentasi • data • komunikasi •
lingkungan • manusia
Threats (ancaman) • pemakai (users) • teroris • kecelakaan (accidents) •
crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign
intelligence)
Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi (dari
layar, transmisi) • tapping, crosstalk • unauthorized users • cetakan, hardcopy
atau print out • keteledoran (oversight) • cracker via telepon • storage media
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut
countermeasures” yang dapat berupa:
1. usaha untuk mengurangi Threat
2. usaha untuk mengurangi Vulnerability
3. usaha untuk mengurangi impak
(impact)
4. mendeteksi kejadian yang tidak
bersahabat (hostile event)
5. kembali (recover) dari kejadian
10.
KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan
sebagai semua macam program, makro atau script yang dapat dieksekusi dan dibuat
dengan tujuan untuk merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan
Horses, serta beberapa program yang memiliki bug.
11. KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
12. SIKLUS HIDUP VIRUS
1. Dormant phase ( Fase Istirahat/Tidur
)
2. Propagation phase ( Fase Penyebaran
)
3. Trigerring phase ( Fase Aktif )
4. Execution phase ( Fase Eksekusi )
JENIS–JENIS
VIRUS
1. Virus Boot Sector / Boot Record /
Partisi
2. Virus File
3. Virus Hybrid
4. Virus FAT
5. Virus Macro
13.
BEBERAPA CARA PENYEBARAN VIRUS
1. Disket, media storage yang lain
2. Jaringan ( LAN, WAN,dsb)
3. WWW (internet)
4. Software yang Freeware, Shareware
atau bahkan Bajakan
5. Attachment pada email, transfering
file
1.
WORM
Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga
akibatnya media penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory
komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi
target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm
hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini
saja diketemukan di komputer kecil seperti PC.
2. TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa
dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program
client dan program server, dimana program server ditaruh kedalam komputer yang
hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk
melakukan pengontrolan.
3. PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat
keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
14. BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
·
Langkah-Langkah
untuk Pencegahan
Gunakan
antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin
hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka
prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
·
Langkah-Langkah
Apabila telah Terinfeksi
Deteksi
dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket,
jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable
sambungan internet dari control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan
cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb;
Scan dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang
komputer anda
15. PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat
lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet
agar sistem menjadi lebih baik.
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk
kejahatan – mereka biasanya disebut cracker.
refererensi
:
- http://maulina717.blogspot.com/2018/11/ringkasan-materi-keamanan-jaringan.html
- Modul
Keamanan jaringan komputer
Sekian
Terimakasih
telah membaca😊
wasssalamualaikum
warahmatullahi wabarakatuh..
Komentar
Posting Komentar