PENDAHULUAN PEMBAHASAN Bahan Ujian

BAB I PENDAHULUAN

A. Latar Belakang

Makalah ini disusun atas dasar memenuhi tugas mata pelajaran Sistem Operasi Jaringan dengan materi Keamanan Jaringan Komputer karena Keamanan jaringan Bahasa Inggris: Network Security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.Dan pada zaman yang sudah cukup canggih ini sangat diperlukan suatu penangan yang khusus terkait keamanan suatu jaringan yang dengan mudahnya di bobol oleh pihak- pihak yang tidak bertanggug jawab.

B. Rumusan Masalah

1. Penjelasan mengenai tujuan keamanan jaringan ? 2. Penjelasan mengenai Cara Pengamanan Jaringan Komputer ? 3. Penjelasan mengenai Resiko Jaringan Komputer ? 4. Penjelasan mengenai Ancaman Jaringan komputer ? 5. Penjelasan mengenai Firewall ? 6. Penjelasan mengenai teknik kriptografi ? 7. Penjelasan mengenai Serangan gangguan terhadap keamanan ? 8. Penjelasan mengenai Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi ? 9. Penjelasan mengenai Mengamankan Jaringan WiFi ? 10. Penjelsan menegenai Keamanan jaringan komputer dari segi bentuknya ? 11. Penjelsan mengenai Metode untuk membuat jaringan computer lebih aman ?

C. Tujuan

1. Memenuhi Tugas Guru mata pelajaran Rancang Bangun Jaringan 2. Menambah pengetahuan tentang materi yang akan di ajarkan 3. Lebih memahami materi yang di ajarkan

BAB II PEMBAHASAN

KEAMANAN JARINGAN KOMPUTER Keamanan jaringan Bahasa Inggris: Network Security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Tujuan Keamanan Jaringan Komputer • A aila ility Ketersediaa • Relia ility Keha dala • Co fide tiality Kerahasiaa Cara Pengamanan Jaringan Komputer – Autentikasi – Enkripsi Autentikasi • Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung de ga jari ga ko puter • Aute tikasi di ulai pada saat user logi ke jari ga de ga ara memasukkan password. Tahapan Autentikasi · Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan data link layer dan network layer. · Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan transport layer. · Autentikasi untuk mengetahui fungsiproses yang sedang terjadi di suatu simpul jaringan session dan presentation layer. · Autentikasi untuk mengenali user dan aplikasi yang digunakan application layer. Enkripsi • Tek ik pe gkodea data ya g ergu a u tuk e jaga data file aik di dala komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. • E kripsi diperluka u tuk e jaga kerahasiaa data. Teknik Enkripsi · DES Data Encription Standard · RSA Rivest Shamir Adelman Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Resiko Jaringan Komputer · Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan Faktor-Faktor Penyebab Resiko · Dalam Jaringan Komputer ..Kelemahan manusia human error ..Kelemahan perangkat keras komputer ..Kelemahan system operasi jaringan ..Kelemahan system jaringan komunikasi Ancaman Jaringan komputer FISIK -Pencurian perangkat keras computer atau Perangkat jaringan -Kerusakan pada computer dan perangkat Komunikasi jaringan -Wiretapping -Bencanaalam LOGIK -Kerusakan pada system operasi atau aplikasi -Virus -Sniffing Beberapa Bentuk Ancaman Jaringan Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan computer untuk menirudengan cara menimpa identitas atau alamat IP. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi Phreaking Perilaku menjadikan system pengamanan telepon melemah Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang dilakukannya. –Hacker tidak merusak sistem Craker –Orang yang secara diam-diam mempelajari system dengan maksud jahat –Muncul karena sifat dasar manusia yang selalu ingin Membangun salah satunya merusak Ciri-ciri cracker : 1. Bisa membuat program C, C++ atau pearl

2. Memiliki pengetahuan TCPIP 3. Menggunakan internet lebih dari 50 jam per- bulan

4. Menguasai sistem operasi UNIX atau VMS 5. Suka mengoleksi software atau hardware lama

6. Terhubung ke internet untuk menjalankan aksinya

7. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur

komunikasi tidak padat, tidak mudah diketahui orang lain. Penyebab cracker melakukan penyerangan : 1. spite, kecewa, balas dendam 2. sport, petualangan 3. profit, mencari keuntungan dari imbalan orang lain 4. stupidity, mencari perhatian 5. cruriosity, mencari perhatian 6. politics, alasan politis Ciri-ciri target yang dibobol cracker : 1. Sulit ditentukan 2. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih 3. Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet. Ciri- iri target yang erhasil dibobol cracker : 1. Pe ggu a isa e gakses, isa asuk ke jari ga ta pa a a da pass ord 2. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data 3. Pengganggu bisa mengambil alih kendali sistem

4. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat

dioperasikan Pengertian Firewall Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal yang membahayakannya. Cara Kerja Firewall Firewall pada dasarnya merupakan penghalang antara komputer Anda atau jaringan dan Internet luar dunia. Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah kita satpam yang bertugas menyaring pengunjung yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi paket yang datang melalui internet ke komputer pribadi anda atau jaringan komputer. Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra- konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall. Kelebihan dan Kekurangan Kelebihan FIREWALL 1. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script. 2. Router dapat dengan mudah memantau client. 3. Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan. 4. Lebih mudah dalam maintance dan update. 5. Firewall dapat diterapkan pada perangkat jaringan biasa. 6. Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi. Kelemahan FIREWALL 1. FIREWALL dapat ditembus dari luar . Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker. 2. FIREWALL dapat ditembus dari dalam. Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksiaplikasi baik atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep desktop firewall pun tidak dapat diandalkan. Teknik Kriptografi Kriptografi cryptography berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga Istilah-istilah keamanan jaringan Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya. Serangan gangguan terhadap keamanan dapat dikategorikan dalam empat kategori utama : 1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.Contohnya adalah perusakanmodifikasi terhadap piranti keras atau saluran jaringan. 2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain. Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi A. Celah Keamanan Jaringan WiFi Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain: Hide SSID Banyak administrator menyembunyikan Services Set Id SSID jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. WEP Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. WPA-PSK atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal WPA-PSK, dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. MAC Filter Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Weak protocols protokol yang lemah Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Software issue masalah perangkat lunak Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Hardware issue masalah perangkat keras. Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.Contoh 1: Cisco, contoh 2: Linksys Misconfiguration konfigurasi yang salah. Kesalahan konfigurasi pada server dan perangkat keras hardware sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesal aha ko figurasi pada pera gkat lu ak - ser er ataupu modulnya

B. Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point WAP, misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya: · Sniffing to Eavesdrop · Denial of Service Attack · Man in the Middle Attack · RogueUnauthorized Access Point · Konfigurasi access point yang tidak benar · Scanning · Password cracking. · Rootkit. Mengamankan Jaringan WiFi Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi. Prevention pencegahan. Observation observasi. Response respon. Victimsstatistic korbanstatistik. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi access control dan enkripsi data protection. a. WEP Wired Equivalent Privacy. b. WPA Wi-Fi Protected Access c. MAC Medium Access Control Address Filtering. Keamanan jaringan komputer dari segi bentuknya Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut: § Keamanan hardware Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. § Keamanan software. Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Metode untuk membuat jaringan computer lebih aman Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain: a IDS IPS Intrusion Detection b IDS IPS Intrusion Detection System IDS dan Intrusion Prevention System IPS adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

BAB III PENUTUP