Skip to main content

SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 3
KELAS XII TKJ-2
SMK ISLAM 1 BLITAR




Disusun Oleh:
Gilang Rakatama Boham (16)
Moch Ikhsanudin (18)




BAB 3 : Sistem Keamanan Jaringan yang Dibutuhkan
  • Tujuan sistem keamanan jaringan
  • Cara pengamanan jaringan
  • Ancaman pada sistem keamanan jaringan


PEMBAHASAN MATERI
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah melakukan komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain dan di salah gunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan. (firmsyah, 2016)

A.       Tujuan Keamanan Jaringan Komputer

1.   Availability (ketersediaan)
       Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
2.   Confidentiality (kerahasiaan)
            Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan.
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi .
3.   Integrity (integritas)
      Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) .
      Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim . Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi. (C.A.G, 2017)

B.Cara Pengaman Jaringan

  1. 1.   Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:
·         Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
·         Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
·         Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
·         BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
·         Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

  1. 2.   Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
·         Membuat kode password tertentu pada sistem BIOS.
·         Melakukan disable booting dari floppy.
·         Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
·         Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password
·         Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
·         Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
·         Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
·         Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
·         jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan Antivirus Untuk Mencegah Komputer Server Dan Juga Client Terinfeksi Malicious Code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
·         Selalu gunakan antivirus pada setiap server dan juga client
·         Lakukan update antivirus secara berkala
·         Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet
·         Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

  1. 3.   Keamanan Software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.
Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.
Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan. (S.Kom, 2017)

C.  Ancaman Pada Sistem Keamanan Jaringan
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ø  DOS/DDOS : merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
Ø  Paket Sniffing : prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
Ø  IP Spoofing : adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
Ø  DNS Forgery : melakukan data-data DNS.
Seseorang penyerang membutuhkan informasi sebagai berikut  :
a)         Nama identitas pertanyaan
b)        Port tujuan pertanyaan
c)         Alamat IP, DNS, resolver
d)        Informasi yang ditanyakan
e)      Waktu pertanyaan
Ø  DNS Cache : adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
Ø  Worm : adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
Ø  Virus : adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
Ø  Trojan : jenis ancaman ini sangat berbahaya.
Ø  Junk Mail : ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
Ø  Exploit : adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
Ø  Vulnerability : adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
Ø  Hacking : adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri.
Sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
  1. Bentuk verb hack
  2. Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).

Ø Social Engineering : adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
Ø Digital Signature : adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
Ø Defeced : adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
Ø Patch : adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
Ø Cracker : adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
Ø Attack : adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
a)    Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
b)   Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan data yang palsu.
Ø Spamming (spam) : sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS. (bahar, 2012)

Cara Pengamanan Dari Ancaman
Untuk menghindari ancaman tersebut salah satu cara yang dapat dilakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah ditembus oleh lawan yaitu dengan VPN atau Virtual Private Network.
VPN melakukan pengamanan jaringan dengan cara membuat semacam kanal/lorong maya. Lorong VPN tersebut menghubungkan 2 komputer atau network yang digunakan untuk mentransmisikan data dalam internet dengan aman. Lorong ini berupa lorong/kanal imajiner yang keamanannya dibangun dengan cara menyandi/ mengenkrip data yang ditransmisikan dalam network.
VPN merupakan alternatif yang murah dan efektif untuk penggunaan komunikasi data dalam jaringan khusus / privat, VPN membuat koneksi yang aman dengan menggunakan penyandian standar dan tehnik otentikasi IP Sec (kependekan dari IP Security), yang dimana saat dioperasikan akan terlihat sama persis dengan koneksi langsung internet.
VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan efektif antara kantor pusat dengan cabang dan/atau dengan staf/profesional yang sedang bertugas di lapangan, sepanjang terdapat jaringan internet. Jaringan internet diperlukan karena VPN beroperasi dengan menggunakan medium internet.

Terdapat 2 cara standar untuk membangun koneksi VPN yaitu :

  • Ø  VPN Gateway ke VPN Gateway;
  • Ø  Komputer dengan aplikasi VPN Client yang mendukung IP Sec ke VPN Gateway.
  • VPN Gateway akan membuat lorong atau kanal diantara dua titik jaringan. Salah satu titik jaringannya dapat berupa VPN Gateway juga, atau komputer dengan aplikasi VPN Client yang mendukung IP Sec. Koneksi tersebut akan membuat data dapat ditransmisikan dengan aman diantara kedua titik jaringan itu. (arief_neh, 2009)




DAFTAR PUSTAKA


arief_neh. (2009, Okt 29). Ancaman dan Cara Pengamanan Jaringan Komputer. Retrieved from Jaringan Komputer: http://akh-arief.blogspot.com/2009/10/ancaman-dan-cara-pengamanan-jaringan.html
bahar, u. (2012, DES 9). ANCAMAN KEAMANAM JARINGAN KOMPUTER. Retrieved from ANCAMAN JARINGAN: http://sherriefmusa.blogspot.com/

C.A.G. (2017, September 7). Tujuan Keamanan Jaringan Komputer. Retrieved from PUSDAL DIGITAL: https://pusdai-digital.blogspot.com/2017/01/tujuan-keamanan-jaringan-komputer.html
firmsyah, e. (2016, Juli 5). Sistem Keamanan Jaringan Komputer. Retrieved from ITgeek: http://itgeek.id/sistem-keamanan-jaringan-komputer/
S.Kom, E. P. (2017, Juni 23). 3 Cara Menjaga Keamanan Jaringan Komputer. Retrieved from Dosen IT: https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer

anda bisa medownload materi ini disini

Comments

Popular posts from this blog

CONTOH SOAL KONVERENSI BILANGAN

KONVERSI BILANGAN 1.       Desimal ke Biner Cara mengkonversi bilangan biner ke desimal adalah dengan cara mengalikan satu persatu bilangan dengan 2 (basis bilangan biner) pangkat 0, pangkat 1 dan seterusnya sesuai dengan banyaknya bilangan biner yang akan di konversi dan perhitungannya dimulai dari bilangan biner yang paling kanan. Contoh :                                     88 (10) = … (2) ·           88/2 = 44 sisa 0 ·           44/2 = 22 sisa 0 ·           22/2 = 11 sisa 0 ·           11/2 = 5 sisa 1 ·           5/2 = 2 sisa 1 ·           2/2 = 1 sisa 0 Hasil Konversi : 1011000 2.       Desimal ke Octal Cara mengkonversi bilangan desimal ke Oktal adalah dengan cara membagi bilangan desimal dengan 8 (basis bilangan oktal) dan menyimpan hasil bagi dan sisa bagi dari setiap pembagiannya. Nilai konversinya adalah urutan hasil bagi yang terakhir kemudian sisa bagi dari yang terakhir hingga ke awal. Contoh : 1402 (10) = … (8) ·      1

KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 6 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 6 : Kebutuhan Persyaratan Alat Untuk Membangun Server Firewall Pengertian server firewall Filtering firewall Proxy   Peralatan pembangun firewall Pembahasan Materi A.        Pengertian Server Firewall Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain. Terlihat

FUNGSI DAN TATACARA PENGAMANAN SERVER LAYANAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 14 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 14 : Fungsi dan Tatacara Pengamanan Server Layanan    1.     Pengertian, jenis dan fungsi server layanan 2.     Langkah-langkah pengamanan pada server layanan 3.     Analisis fungsi dan tata cara pengamnan server layanan Pembahasan Materi A.        Pengertian, Jenis Dan Fungsi Server Layanan Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut. Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scal