Final Keamanan Jaringan Komputer (1)

BAB I
PENDAHULUAN
1.1. Latar Belakang
Komputer merupakan suatu sistem yang saling berkaitan
antara input, proses, dan output. Oleh Karena itu jika salah satu saja
mengalami kerusakan atau dalam keadaan sakit, Komputer tersebut
akan mengalami gangguan bahkan dapat pula komputer tersebut
tidak bisa digunakan, baik tidak terhubung dengan jaringan internet
ataupun terhubung dengan jaringan internet.

Pengamanan jaringan komputer atau yang sering disebut
dengan network sekuriti adalah pencegahan atas penggunaan data
atau program dari masalah yang akan dihadapi, atau lebih
mudahnya adalah segala sesuatu yang menyangkut masalah
keamanan sistem jaringan komputer. Jadi, pengamanan jaringan
komputer adalah segala sesuatu baik berupa alat – alat, program
komputer sampai dengan manusianya untuk saling menjaga dan
mencegah komputer dari kerusakan. Karena itu, ketiga komponen
tersebut harus saling mengisi satu dengan yang lainnya. Ini
disebabkan keterbatasan kemampuan salah satu komponen
tersebut. Namun demikian, komponen manusia merupakan

komponen terbesar, ini karena alat –alat dan program komputer
dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain
itu, lingkungan yang paling dekat dengan komputer ialah dari faktor
manusia, sehingga manusia haruslah dapat berperan banyak dalam
pengamanan jaringan komputer.
1.2. Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat
mengetahui cara mengamankan jaringan komputer dari beberapa
karakteristik penggangggu yang sering dijumpai pada sistem jaringan
komputer. Serta mengetahui beberapa istilah-istilah dalam
keamanan jaringan komputer, seperti : Network security, Aplication
layer security, Transport layer security, Security at the IP layer,
Access control, Password, Token, Biometrik

1

BAB II
LANDASAN TEORI

2.1. Karakteristik Ancaman Keamanan Jaringan

Dalam keaman jaringan komputer terdapat beberapa
karakteristik masalah-masalah yang sering dijumpai, antara lain :
1. Sistem Operasi
2. Perangkat Keras
3. Perangkat Lunak
 Sistem Operasi
Penggunaan Sistem operasi dimaksudkan untuk
memudahkan interaksi antara manusia dengan komputer, dan
pada sistem operasi yang berbasis jaringan berfungsi untuk
memudahkan hubungan antarkomputer yang satu dengan yang
lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh
sistem operasi tersebut atau yang dikenal dengan Identification
dan Authentication. Keduanya berfungsi untuk memberitahukan
kepada sistem tentang siapa kita. Identification atau dikenal
dengan pembuatan password pada umumnya digunakan untuk
memastikan sistem operasi apakah kita yang berwenang atau
tidak. Authentication pada umumnya menggunakan media
pengenal, seperti kunci, tanda pengenal, sidik jari, telapak
tangan, suaru dan lain – lain. Kerusakan komputer yang
diakibatkan oleh sistem operasi, banyak disebabkan faktor

manusianya antara lain :
Memberikan password kepada orang lain.
Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
Password ditulis pada media dan dibaca oleh orang lain.
Terlalu mudah ditebak password-nya.
Dicurunya kunci dan tanda pengenal atau kunci dan tanda
pengenal tersebut dipinjam orang dan dibuat duplikat.
- Dibuatnya suatu alat yang membuat duplikat dari sidik jari,
telapak tangan, dan suara.
-

2

Bila Kejadian tersebut terjadi, komputer dapat dibuka atau
dijalankan oleh orang yang telah membuat duplikatnya, sehingga
keamanan komputer sudah tidak terjamin lagi.
Untuk lebih jelasnya, lihat gambar berikut ini :
Authentication

Identification


Kartu pengenl, kunci, sidik
jari, telapak tangan dan
suara

Password

Dicuri dan
duplikasi

KOMPUTER

2.2. Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya keamanan adalah untuk
membatasi akses informasi dan sumber hanya untuk pemakai yang
memiliki hak akses.
Ancaman keamanan

:


 Leakage (Kebocoran)
: Pengambilan informasi oleh penerima
yang tidak berhak
 Tampering
: Pengubahan informasi yang tidak
legal
 Vandalism (perusakan)
: Gangguan operasi sistem tertentu. Si
pelaku tidak mengharap keuntungan apapun.
3

 Serangan pada sistem terdistribusi tergantung pada pengaksesan
ke saluran komunikasi yang ada atau membuat saluran baru
yang menyamarkan (masquerade) sebagai koneksi legal
 Penyerangan Pasive, Hanya mengamati komunikasi atau data
 Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
 Pemalsuan atau pengubahan Email
 TCP/IP Spoofing
2.3. Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
 Kelemahan manusia (human error)

 Kelemahan perangkat keras komputer
 Kelemahan sistem operasi jaringan
 Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer :
 FISIK
 Pencurian perangkat keras komputer atau perangkat
jaringan
 Kerusakan pada komputer dan perangkat komunikasi
jaringan
 Wiretapping
 Bencana alam
 LOGIK
 Kerusakan pada sistem operasi atau aplikasi
 Virus
 Sniffing
2.4. Beberapa Metode Penyerangan
 Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
 Masquerading, Mengirim atau menerima pesanmenggunakan
identitas lain tanpa ijin mereka
 Message tampering, Mencegat atau menangkap pesan dan

mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
“man-in-the-middle attack” adalah bentuk message tampering
dengan mencegat pesan pertama pada pertukaran kunci enkripsi
4

pada pembentukan suatu saluran yang aman. Penyerang
menyisipkan kunci lain yang memungkinkan dia untuk mendekrip
pesan berikutnya sebelum dienkrip oleh penerima
 Replaying, menyimpan pesan yang ditangkap untuk pemakaian
berikutnya.
 Denial of Service, membanjiri saluran atau sesumber lain dengan
pesan yang bertujuan untuk menggagalkan pengaksesan
pemakai lain
2.5. Beberapa Bentuk Ancaman Jaringan :
 Sniffer
Peralatan yang dapat memonitor proses yang sedang
berlangsung
 Spoofing
Penggunaan komputer untuk
menimpa identitas atau alamat IP)


meniru

 Phreaking
Perilaku
melemah

pengamanan

menjadikan

sistem

(dengan

cara

telepon

 Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau
media transmisi
 Hole
Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau meningkatnya
tingkatpengaksesan tanpa melalui proses autorisasi
 Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem

5

 Craker
Orang yang secara
dengam maksud jahat


diam-diam

mempelajari

sistem

Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)

Penilaian terhadap segala bentuk Ancaman (threat) :
 FISIK
• Hardware

•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam

• Perangkat Jaringan
• Perangkat komunikasi data

 LOGIK
• Aplikasi

• Kerusakan Logik

• Sistem Operasi

•Virus
•Sniffing
•Denial of Service

• Data dan Informasi

6

BAB III
PEMBAHASAN

3.1. Defenisi Keaman Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah proses untuk
mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup”
untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi
resiko jaringan komputer berupa bentuk ancaman fisik maupun logik
baik langsung ataupun tidak langsung mengganggu aktivitas yang
sedang berlangsung dalam jaringan komputer.

Keamanan jaringan (Network Security) dalam jaringan
komputer sangat penting dilakukan untuk memonitor akses jaringan
dan mencegah penyalahgunaan sumber daya jaringan yang tidak
sah.

1. Segi-segi keamanan didefinisikan dari kelima point ini.


Confidentiality : Mensyaratkan bahwa informasi (data) hanya
bisa diakses oleh pihak yang memiliki wewenang.



Integrity : Mensyaratkan bahwa informasi hanya dapat diubah
oleh pihak yang memiliki wewenang.



Availability : Mensyaratkan bahwa informasi tersedia untuk
pihak yang memiliki wewenang ketika dibutuhkan.



Authentication :
Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu. e. Nonrepudiation
7

Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan
pesan.

2. Serangan
(gangguan)
terhadap
keamanan
dikategorikan dalam empat kategori utama :

dapat



Interruption : Suatu aset dari suatu sistem diserang sehingga
menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.



Interception : Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.



Modification : Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang
sedang ditransmisikan dalam jaringan.



Fabrication : Suatu pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contohnya adalah pengiriman
pesan palsu kepada orang lain.

3.2. Pengamanan Komputer dari Faktor sistem Operasi
Pengganggu komputer dari faktor sistem operasi banyak
terjadi karena faktor manusia, yaitu Identification dan Authentication.
Untuk mengamankan keduanya, Kita dapat mengikuti cara berikut ini
:
1. Identification
Password dapat diibaratkan seperti sikat gigi yang
digunakan setiap hari. Oleh Karena itu, harus mengganti
password tersebut secara periode dan jangan digunakan oleh
8

orang lain. Password menjadi tanggung jawab setiap orang
(Pemilik), sehingga kita dapat mengikuti cara – cara di bawah ini
agar password lebih terjamin.
-

-

-

Jangan biarkan login tanpa password, Jika kita bekerja
dengan jaringan dan kita adalah seorang administrator sistem,
pastikan setiap account mempunyai password
Jangan pernah membiarkan seseorang menggunakan
password kita, Jika kita sudah terlanjur memberitahukan
kepada orang lain, segeralah mengganti password dengan
yang baru.
Janganlah menulis password pada layar monitor, meja, atau
sekitar ruang kerja.
Jangan mengetik password, sementara di belakang atau
sekeliling komputer kita ada orang lain yang mengawasi.
Jangan mengirimkan password secara online ke suatu tempat
melalui e-mail, karena ada kemungkinan orang lain akan
menyadap saluran e-mail anda.

Apabila anda diperbolehkan memilih password, pilihlah
password yang sukar ditebak. Dibawah ini saran – saran untuk
menentukan nama password, yaitu :
-

-

-

Jangan menggunakan kata – kata dalam bahasa Inggris.
Jangan menggunakan nama – nama, seperti nama sendiri
atau keluarga, pahlawan fiktif, anggota keluarga, hewan
piaraan dan lain – lain.
Boleh juga menggunakan kata – kata yang tidak mempunyai
arti, misalnya Jt93gpy
Sebaiknya gunakan gabungan huruf dan angka.
Jangan menggunakan nomor telepon anda.
Pilih Password yang panjang, karena jika password anda
hanya beberapa huruf atau angka atau kombinasi keduanya,
akan mudah ditemukan. Gunakan minimal 6 – 8 karakter.
Apabila anda bekerja dengan jaringan, sebaiknya bedakan
password antara host (Komputer) yang satu dengan yang lain.
Password yang baik adalah yang menggunakan kombinasi
huruf besar dan kecil.

9

2. Authentication
- Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan komputer
- Autentikasi dimulai pada saat user login ke jaringan dengan
cara memasukkan password
1. Jangan pernah meninggalkan kartu pengenal atau kunci di
tempat terbuka, walaupun hanya sebentar.
2. Tempatkan kartu pengenal atau kunci pada tempat yang sulit
dijangkau oleh orang lain, atau letakkan pada tempat yang
dapat anda kunci dari luar.
3. Pada beberapa negara maju pengamanan kmputer telah
menggunakan sensor untuk mengamankan komputer. Oleh
karena itu, jangan pernah merekam sidik jari atau telapak
tangan atau suara pada komputer anda karena akan mudah
bagi oarang lain untuk membuat duplikatnya.
Bila anda seorang administrator sistem, sebaiknya anda
membagi file – file tersebut menjadi beberapa tingkatan, yaitu :




Siapa yang boleh membaca file anda.
Siapa yang boleh mengubah file anda.
Data anda di share (mendapat bagian yang sama) dengan
user yang lain.

Dalam pengaturan akses terhadap file – file terdapat 2 tipe, yaitu :
1. Discretionary Access Control (DAC)
Pembatasan akses terhadap file, directory dan device
berdasarkan user atau group. Pengaturan akses ini dilakukan
oleh pemiliknya. Pembahasan dengan tipe ini dibagi menjadi 3
bagian yang mendasar, yaitu Read, Write, dan Execute.
Pembatasan akses kontrol dengan tipe Discretionary Access
Control mempunyai beberapa jenis, yaitu :
a. Ownership
- Pembuatan file dilakukan oleh pemilik.
- Login atau beberapa pengenal disimpan dalam file.

10

Apabila anda pemilik file tersebut, anda dapat
membaca dan mengubah isi file.
- Jika anda bukan pemilik file tersebut, anda tidak dapat
mengakses file-nya.
b. File Types and File Protection Classes
- Metode ini lebih baik dibandingkan metode Ownership.
- Sebuah file dapat didefinisikan sebagai public,
semipublic atau private file.
-

c. Self/Group/Public Controls
- Pengaturannya menggunakan 3 kategori, yaitu :
 Self, digunakan oleh anda sendiri sebagai pembuat
atau pemilik file.
 Group, digunakan oleh sekelompok user.
 Public, digunakan yang tidak termasuk self dan
group.
- Cara seperti ini digunakan pada sistem operasi UNIX,
yang dikenal dengan nama UGO (User / Group /
Other).
- Setiap file mempunyai sekumpulan bit – bit yang
disebut dengan file permissions.
d. Access Data List
- Pembatasan file dengan cara membuat daftar user –
user dan group – group dengan haknya masing –
masing.
- Cara ini lebih fleksibel dibandingkan dengan cara –
cara sebelumnya.
2. Mandatory Access Control (MAC)
Pembatasan akses yang ditentukan oleh sistem. Pengaturan
akses dengan menggunakan Mandatory Access Control lebih
kompleks dibandingkan dengan menggunakan Discretionary
Access Control. Pada umumnya, penggunaan dengan tipe ini
dilakukan untuk memproses data yang bersifat sensitif,
misalnya informasi pemerintah atau swasta, informasi badan
intelejen, dan lain – lain.
Untuk lebih jelasnya, lihat gambar berikut ini :
11

Login harus dengan
password

Buatlah password
yang sukar untuk
diterka

Rahasiakan selalu
password, Jangan
pernah
memberitahukan pada
orang lain

Jangan pernah
meninggalkan kunci /
kartu elektornik
walaupun sebentar

KOMPUTER

DAC

Ownership

Pengaturan hak
guna file

MAC

Self/Group/Public
Controls

12

Access Data List

File Types and File
Protection Classes

3.3. Application Layer Security
Application layer security merupakan lapisan paling atas dari
protokol model OSI (Open System Interconnections). Lapisan yang
berfungsi untuk mengelola interaksi antara program dan pemakai,
menerima perintah dari pemakai dan mengembalikan kode error ke
pemakai jika terjadi error.
Application Layer security adalah istilah yang digunakan
dalam kategori protokol dan metode dalam model arsitektur dari
jaringan komputer. Baik model OSI dan Internet Protocol Suite
(TCP / IP) mendefinisikan lapisan aplikasi. Dalam TCP / IP, Layer
Aplikasi berisi semua protokol dan metode yang jatuh ke dalam
bidang-ke-proses komunikasi proses melalui (Protokol IP) jaringan
internet dengan menggunakan Transport Layer protokol untuk
menetapkan host-to-host koneksi yang mendasarinya. Dalam model
OSI, definisi yang lebih sempit Application Layer dalam ruang
lingkup, secara eksplisit membedakan fungsi tambahan di atas
Transport Layer pada dua tingkat tambahan: Session Layer dan
Presentation Layer. OSI menetapkan pemisahan yang ketat modular
fungsionalitas pada lapisan ini dan menyediakan implementasi
protokol untuk setiap lapisan. Lapisan aplikasi layanan umum
memberikan konversi semantik antara proses aplikasi yang terkait.
Catatan: Contoh layanan aplikasi umum dari kepentingan umum
termasuk file virtual, virtual terminal, dan pekerjaan transfer dan
protokol manipulasi. Application layer , Berfungsi sebagai antarmuka
dengan aplikasi dengan fungsionalitas jaringan, mengatur
bagaimana aplikasi dapat mengakses jaringan, dan kemudian
membuat pesan-pesan kesalahan.
Protokol yang berada dalam lapisan ini adalah web server, mail,
FTP,DHCP,TELNET,DNS,SNMP.
13

1. Web Server (HTTP,HTTPS) HTTP (Hypertext Transfer Protocol,
adalah protokol yang dipergunakan untuk mentransfer dokumen
dalam World Wide Web (WWW).
Fungsi : Menjawab antara client dan server. membuat hubungan
TCP/IP ke port tertentu di host yang jauh (biasanya port 80).
HTTPS adalah versi aman dari HTTP, protokol komunikasi dari
World Wide Web. HTTPS menyandikan data sesi menggunakan
protokol SSL (Secure Socket layer) atau protokol TLS (Transport
Layer Security). Pada umumnya port HTTPS adalah 443. Fungsi :
HTTPS melakukan enkripsi informasi antara browser dengan web
server yang menerima informasi. Memberikan perlindungan yang
memadai dari serangan eavesdroppers (penguping), dan man in
the middle attacks.
2. Mail (SMTP, POP3,IMAP)
 SMTP (Simple Mail Transfer Protocol) merupakan salah satu
protokol yang umum digunakan untuk pengiriman surat
elektronik (e-mail) di Internet menggunakan TCP, port 25.
Fungsinya digunakan untuk mengirimkan pesan-pesan e-mail
dari e-mail klien ke e-mail server, mengirimkan e-mail kepada
lokal account, dan menyiarkan ulang e-mail antara serverserver SMTP.


POP3 (Post Office Protocol version 3) sesuai dengan
namanya merupakan protokol yang digunakan untuk
pengelolaan mail.
Fungsinya digunakan untuk mengambil surat elektronik
(email) dari server email. Menggunakan TCP, port 110.



IMAP (Internet Message Access Protocol) adalah protokol
standar untuk mengakses/mengambil e-mail dari server. Lebih
kompleks daripada POP3.
Fungsi : memilih pesan e-mail yang akan di ambil, membuat
folder di server, mencari pesan e-mail tertentu, menghapus
pesan e-mail yang ada.

3. FTP (File Transfer Protocol) adalah sebuah protokol Internet yang
merupakan standar untuk pentransferan berkas (file) komputer
antar
mesin-mesin
dalam
sebuah
internetwork.
FTP
menggunakan protocol TCP port 21.

14

Fungsinya : Untuk melakukan pengunduhan (download) dan
penggugahan (upload) berkas-berkas komputer antara klien FTP
dan server FTP. Perintah-perintah FTP dapat digunakan untuk
mengubah direktori, mengubah modus transfer antara biner dan
ASCII, menggugah berkas komputer ke server FTP, serta
mengunduh berkas dari server FTP.
4. DHCP (Dynamic Host Configuration Protocol) adalah protokol
yang berbasis arsitektur client/server yang dipakai untuk
memudahkan pengalokasian alamat IP dalam satu jaringan.
DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan
terdapat beberapa DHCP server, basis data alamat IP dalam
sebuah DHCP Server tidak akan direplikasi ke DHCP server
lainnya, artinya DHCP tersebut berbenturan, karena potokol IP
tidak mengizinkan 2 host memiliki IP yang sama.
Fungsinya :
 Jika DHCP dipasang di jaringan lokal, maka semua komputer
yang tersambung di jaringan akan mendapatkan alamat IP
secara otomatis dari server DHCP.
 Memberikan framework untuk disampaikan kepada client yang
berisikan informasi tentang konfigurasi jaringan.
5. TELNET(Telecommunication network) Adalah terminal interaktif
untuk mengakses suatu remote pada internet.
Fungsinya digunakan untuk mengakses remote host melalui
terminal yang interaktif
6. DNS (Domain Name System) Merupakan database terdistribusi
yang diimplementasikan secara hirarkis dari sejumlah name
servers
Fungsinya:
 Menyimpan informasi tentang nama host maupun nama
domain dalam bentuk basis data tersebar (distributed
database) di dalam jaringan komputer, misalkan: Internet.
 Address/name translation
 DNS menyediakan alamat IP untuk setiap nama host dan
mendata setiap server transmisi surat (mail exchange server)
yang menerima surat elektronik (email) untuk setiap domain.
7. SNMP (Simple Network Management Protocol) adalah standar
manajemen jaringan pada TCP/IP.
15

Fungsinya supaya informasi yang dibutuhkan untuk manajemen
jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut
memungkinkan administrator jaringan untuk menggunakan
perangkat jaringan khusus yang berhubungan dengan perangkat
jaringan yang lain untuk mengumpulkan informasi dari mereka,
dan mengatur bagaimana mereka beroperasi.
3.4. Transport Layer Security (TLS)
Sebuah protokol yang menyediakan komunikasi privasi dan
keamanan antara dua aplikasi berkomunikasi melalui jaringan. TLS
mengenkripsi komunikasi dan memungkinkan klien untuk
mengotentikasi server dan, opsional, server untuk mengotentikasi
klien. TLS adalah versi lebih aman dari protokol Secure Sockets
Layer (SSL).
Transport Layer memindahkan data antar-aplikasi antardevice dalam network. Transport Layer menyiapkan Application Data
untuk dikirim kedalam network dan menyiapkan Network Data untuk
di proses oleh aplikasi.
Beberapa peran dan fungsi transport layer antara lain :
 Komunikasi end-to-end logik : Setiap host bisa saja memiliki lebih
dari 1 aplikasi yang memanfaatkan network untuk proses
komunikasi. Setiap aplikasi tersebut bisa saja berkomunikasi
dengan satu atau lebih aplikasi pada host lain.
 Segmenting : Layer transport bertanggung jawab untuk melakukan
segmentasi data yang diterima dari layer atas (layer application).
Setiap pecahan data hasil segmentasi akan di enkapsulasi
dengan header yang berisi informasi-informasi layer transport
seperti, nomor urut (sequence) dan juga port address pengirim
dan penerima.
 Reassembling data : Pada sisi penerima, transport layer
memanfaatkan informasi yang ada pada header layer transport
untuk menyusun ulang segmen-segmen data menjadi data yang
utuh sebelum diberikan ke layer atas (application).

16

 Identifikasi aplikasi (port-addresssing) : Agar data dapat
disampaikan pada aplikasi yang tepat, layer transport harus
mengidentifikasi target aplikasi yang dituju. Layer transport. Untuk
itu layer transport memberikan identifier/addressing untuk aplikasi
(service/layanan) yang disebut dengan port number.

 Multiplexing / Demultiplexing:

Hal ini memungkinkan layer bawah (network) untuk memproses
data tanpa memperhatikan aplikasi mana yang menginisiasi data
tersebut, dan hanya focus pada mesin (host) yang dituju.
 Reliable Delivery : Banyak hal yang bisa menyebabkan data korup
atau hilang dalam proses. pengiriman, transport layer dapat
memastikan penerima mendapatkan data tersebut dengan
mengirim ulang data yang hilang.
 Sequencing : Banyaknya rute untuk mencapai tujuan dapat
menyebabkan data diterima tidak berurutan, transport layer dapat
menyusun ulang data secara benar dengan adanya penomoran
dan sequencing.
 Flow control : Memori komputer atau bandwidth network tidak tak
terbatas, transport layer bisa meminta aplikasi pengirim untuk
mengurangi kecepatan pengiriman data. Hal ini dapat
mengurangi hilangnya data dan proses pengiriman ulang.
Beberapa aplikasi memerlukan requirement pengiriman data
yang berbeda, karena itulah dibuat beberapa protokol transport yang
17

berbeda untuk memenuhi requirement tersebut. 2 protokol paling
terkenal adalah TCP dan UDP.

3.5. Security at the IP Layer
TCP/IP dikembangkan mengacu pada model Open System
Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP
tidak persis sama dengan layer-layer yang terdapat pada model OSI.
Terdapat empat layer pada TCP/IP, yaitu: network interface, network,
transport dan application. Tiga layer pertama pada TCP/IP
menyediakan physical standards, network interface, internetworking,
dan fungsi transport, yang mengacu pada empat layer pertama pada
model OSI. Tiga layer teratas dari model OSI direpresentasikan di
model TCP/IP sebagai satu layer, yaitu application layer.
Gambar TCP/IP dan OSI model

Internet Protocol Version 4 (IPv4) IP merupakan suatu
mekanisme transmisi yang digunakan oleh protokol-protokol TCP/IP,
di mana IP bersifat unreliable, connectionless dan datagram delivery
service. Unreliable berarti bahwa protokol IP tidak menjamin
datagram (Paket yang terdapat di dalam IP layer) yang dikirim pasti
18

sampai ke tempat tujuan. Protokol IP hanya berusaha sebaikbaiknya agar paket yang dikirim tersebut sampai ke tujuan. Jika
dalam perjalanan, paket tersebut mengalami gangguan seperti jalur
putus, kongesti pada router atau target host down, protokol IP hanya
bisa menginformasikan kepada pengirim paket melalui protokol
ICMP bahwa terjadi masalah dalam pengiriman paket IP. Jika
diinginkan keandalan yang lebih baik, keandalan itu harus disediakan
oleh protokol yang berada di atas IP layer misalnya TCP dan aplikasi
pengguna. Connectionless berarti bahwa dalam mengirim paket dari
tempat asal ke tujuan, baik pihak pengirim dan penerima paket IP
sama sekali tidak mengadakan perjanjian terlebih dahulu
(handshake). Datagram delivery service berarti bahwa setiap paket
yang dikirimkan tidak tergantung pada paket data yang lain.
Akibatnya jalur yang ditempuh oleh masing-mading paket data bisa
jadi berbeda satu dengan yang lainnya. Pada saat ini secara umum
internet masih menggunakan IP version 4, di mana pemakaiannya
sudah semakin terbatas mengingat jumlah pengguna internet yang
berkembang dengan cepat. Hal ini disebabkan oleh panjang alamat
yang dimiliki IPv4 yaitu 32 bit. Pada gambar 2 di bawah ini
ditunjukkan format header dari IPv4 Informasi yang terdapat pada
header IP :
1. Version (VER), berisi tentang versi protokol IP yang dipakai.
2. Header Length (HLEN), berisi panjang header IP bernilai 32 bit.
Gambar IPv4 Header

19

3. Type of Service (TOS), berisi kualitas service cara penanganan
paket IP.
4. Total Length of Datagram, total panjang datagram IP dalam
ukuran byte.
5. Identification, Flags, dan Fragment Offset, berisi tentang data
yang berhubungan dengan fragmentasi paket.
6. Time to Live (TTL), berisi jumlah router/hop maksimal yang boleh
dilewati paket IP. Setiap kali paket IP melewati router, isi field
akan dikurangi satu. Jika TTL telah habis dan paket belum
sampai ke tujuan, paket akan dibuang dan router terakhir akan
mengirimkan paket ICMP time exceeded. Protocol, berisi angka
yang mengidentifikasikan protokol layer atas, yang menggunakan
isi data dari paket IP ini. Header Checksum, berisi nilai checksum
yang dihitung dari seluruh field dari header paket IP. Sebelum
dikirimkan, protokol IP terlebih dahulu menghitung checksum dari
header paket IP tersebut untuk nantinya dihitung kembali di sisi
penerima. Jika terjadi perbedaan maka paket dianggap rusak dan
dibuang. Source IP Address, alamat asal/sumber.
7. Destination IP Address, alamat tujuan
8. Option, mengkodekan pilihan-pilihan yang diminta oleh pengirim
seperti security label, source routing, record routing, dan time
stamping.
9. Padding, digunakan untuk meyakinkan bahwa header paket
bernilai kelipatan dari 32 bit.
3.6. Firewall
Dalam sebuah jaringan, istilah “firewall” tentunya terdengar
sudah tidak asing lagi. Karena saat ini firewall sudah banyak
digunakan, terutama dalam sebuah jaringan komputer yang
terkoneksi langsung ke jaringan publik atau yang dikenal dengan
internet. Dengan pesatnya perkembangan internet, dapat
memberikan dampak positif bagi kita sebagai penyedia layanan
informasi dan komunikasi, selain itu internet juga dapat memberikan
dampak negatif sekaligus ancaman bagi penggunanya. Sehingga
akses jaringan kita dengan internet harus dibatasi oleh sebuah
pembatas yang dikenal dengan firewall.

1. Mengenal Sejarah Firewall
Arman (2007) menyatakan bahwa, network firewall yang
pertama muncul pada akhir era 1980-an yaitu berupa perangkat
20

router yang dipakai untuk memisahkan suatu network menjadi
jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini
penggunaan firewall hanya dimaksudkan untuk mengurangi
masalah peluberan (spill over) data dari LAN ke seluruh jaringan
untuk mencegah masalah-masalah semacam error pada
manajemen jaringan, atau aplikasi yang terlalu banyak
menggunakan sumber daya meluber ke seluruh jaringan.
Penggunaan firewall untuk keperluan sekuriti (security firewall)
pertama kali digunakan pada awal dekade 1990-an, berupa
router IP dengan aturan filter tertentu. Aturan sekuriti saat itu
berupa sesuatu seperti: ijinkan setiap orang “disini” untuk
mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa
saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”.
Firewall semacam ini cukup efektif, tetapi memiliki kemampuan
yang terbatas. Seringkali sangat sulit untuk menggunakan aturan
filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi
kesulitan dalam mengenali seluruh bagian dari suatu aplikasi
yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus
dirubah apabila ada perubahan “di luar sana”.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa
sebuah firewall yang dibangun pada apa yang disebut “Bastion
Host”. Firewall komersial yang pertama dari tipe ini, yang
menggunakan filter dan gateway aplikasi (proxies), kemungkinan
adalah produk dari Digital Equipment Corp (DEC). DEC yang
dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim
engineering di laboratorium sistem jaringan DEC di Pallo Alto
adalah pencipta firewall DEC. Firewall komersial pertama
dikonfigurasi untuk, dan dikirimkan kepada pelanggan
pertamanya, sebuah perusahaan kimia besar yang berbasis di
pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan
kemudian, Marcus Ranum dari Digital Corp. menciptakan security
proxies dan menulis ulang sebagian besar kode program firewall.
Produk firewall tersebut kemudian diproduksi massal dengan
nama dagang DEC SEAL (singkatan dari Security External
Access Link). DEC SEAL tersusun atas sebuah sistem eksternal
yang disebut gatekeeper sebagai satu-satunya sistem yang dapat
berhubungan dengan internet, sebuah filtering gateway yang
disebut gate, dan sebuah mailhub internal.

21

“Bastion Host” adalah sistem/bagian yang dianggap
tempat terkuat dalam sistem keamanan jaringan oleh
administrator.atau dapat disebut bagian terdepan yang dianggap
paling kuat dalam menahan serangan, sehingga menjadi bagian
terpenting dalam pengamanan jaringan, biasanya merupakan
komponen firewall atau bagian terluar sistem publik. Umumnya
Bastion host akan menggunakan Sistem operasi yang dapat
menangani semua kebutuhan misal : Unix, linux, NT (Muammar
W. K, 2004). Firewall untuk pertama kalinya dilakukan dengan
menggunakan prinsip “non-routing” pada sebuah Unix host yang
menggunakan 2 buah network interface card, network interface
card yang pertama di hubungkan ke internet (jaringan lain)
sedangkan yang lainnya dihubungkan ke PC (jaringan lokal)
(dengan catatan tidak terjadi “route” antara kedua network
interface card di PC ini).
Istilah “firewall” sendiri sebenarnya juga dikenal dalam
disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya
bersangkutan dengan terminologi
jaringan. Kita
juga
menggunakan firewall, misalnya untuk memisahkan garasi dari
rumah, atau memisahkan satu apartemen dengan apartemen
lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap
api yang dimaksudkan untuk memperlambat penyebaran api
seandainya terjadi kebakaran sebelum petugas pemadam
kebakaran datang untuk memadamkan api. Contoh lain dari
firewall juga bisa ditemui pada kendaran bermotor, dimana
firewall memisahkan antara ruang penumpang dan kompartemen
mesin.
Dari istiah diatas, saya dapat memberikan definisi dimana
firewall adalah sebuah pembatas antara suatu jaringan lokal
dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh
siapapun) sehingga setiap data yang masuk dapat diidentifikasi
untuk dilakukan penyaringan sehingga aliran data dapat
dikendalikan untuk mencegah bahaya/ancaman yang datang dari
jaringan publik.
2. Tujuan Penggunaan Firewall
Terdapat beberapa tujuan penggunaan firewall, antara lain :

22

a. Firewall biasanya digunakan untuk mencegah
mengendalikan aliran data tertentu. Artinya, setiap paket
masuk atau keluar akan diperiksa, apakah cocok atau
dengan kriteria yang ada pada standar keamanan
didefinisikan dalam firewall.

atau
yang
tidak
yang

b. Untuk melindungi dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan
merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area
network (LAN).
c. Penggunaan firewall yang dapat mencegah upaya berbagai
trojan horses, virus, phishin, spyware untuk memasuki sistem
yang dituju dengan cara mencegah hubungan dari luar,
kecuali yang diperuntukan bagi komputer dan port tertentu.
Berikut gambar Firewall mencegah virus dan ancaman lain
masuk ke jaringan:
d. Firewall akan mem-filter serta meng-audit traffic yang
melintasi perbatasan antara jaringan luar maupun dalam.
3. Sistem Pengamanan Menggunakan Firewall
Pada dasarnya kita manusia memerlukan privasi dimana
kita dapat menuangkan seluruh pemikiran dan ide-ide yang
muncul dipikiran kita. Dilihat dari segi penyerangan banyak
jaringan yang terserang karena kurangnya pengawasan.
Berangkat dari Pengetahuan akan jaringan terdapat dua tipe
sistem pengamanan yang dapat dibuat sebagai implementasi dari
firewall. Tipe sistem pengamanan tersebut yaitu Packet Filtering
dan Proxy Services.
a. Packet Filtering
Sistem pada paket filtering merupakan sistem yang
digunakan untuk mengontrol keluar, masuknya paket antara
host yang didalam dan host yang yang diluar tetapi sistem ini
melakukannya secara selektif. Sistem ini dapat memberikan
jalan atau menghalangi paket yang dikirimkan, sistem ini
sangat mengkitalkan arsitektur yang disebut dengan
23

‘Screened Router’. Router ini menjadi filter dengan
menganalisa bagian kepala dari setiap paket yang dikirimkan.
Karena bagian kepala dari paket ini berisikan informasi
penting yaitu :


IP source address.



IP destination address.



Protocol (dengan melihat apakah paket tersebut berbentuk
TCP, UDP atau ICMP).



Port sumber dari TCP atau UDP.



Port tujuan dari TCP atau UDP.



Tipe pesan dari ICMP.



Ukuran dari paket.

Cara Kerja Sistem Packet Filtering ini adalah
mengawasi secara individual dengan melihat melalui router,
sedangkan router yang telah dimaksud adalah sebuah
perangkat keras yang dapat berfungsi sebagai sebuah server
karena alat ini harus membuat keputusan untuk me-rout
seluruh paket yang diterima. Alat ini juga harus menentukan
seperti apakah pengiriman paket yang telah didapat itu
kepada tujuan yang sebenarnya. Dalam hal ini router tersebut
saling berkomunikasi dengan protokol-protokol untuk me-rout.
Protokol yang dimaksudkan adalah Routing Information
Protocol (RIP) atau Open Shortest Path First (OSPF) yang
menghasilkan sebuah table routing. Tabel routing itu
menunjukkan kemana tujuan dari paket yang diterima. Router
yang menjadi filter pada packet filtering dapat menyediakan
sebuah choke point (sebuah channel yang sempit yang sering
digunakan untuk dipakai oleh penyerang sistem dan tentu saja
dapat dipantau juga dikontrol oleh kita) untuk semua
pengguna yang memasuki dan meninggalkan network.
Karena sistem ini beroperasi ditingkat Network Layer dan
Transport Layer dari tingkatan protokol pada tingkatan pada
24

Transmission Control Protocol (TCP/IP). Bagian kepala dari
network dan transport mengawasi informasi-informasi berikut:


Protokol (IP header, pada network layer); didalamnya byte
9 mengidentifikasikan protokol dari paket.



Source address (IP header, pada network layer); alamat
sumber merupakan alamat IP 32 bit dari host yang
menciptakan oleh paket.



Destination address (IP header, pada network layer);
alamat tujuan yang berukuran 32 bit dari host yang
menjadi tujuan dari paket.



Source port (TCP atau UDP header, pada transport layer);
pada setiap akhir dari koneksi TCP atau UDP tersambung
dengan sebuah port, Walaupun port-port TCP terpisah dan
cukup jauh dari port-port user datagram protocol (UDP).
Port-port yang mempunyai nomor dibawah 1024
diterbalikan karena nomor-nomor ini telah didefinisikan
secar khusus, sedangkan untuk port-port yang bernomor
diatas 1024 (inklusif) lebih dikenal dengan port ephermal.
Konfigurasi dari nomor pengalamatan ini diberikan sesuai
dengan pilihan dari vendor.



Destination port (TCP atau UDP header, transport layer);
nomor port dari tujuan mengindikasikan port yang dikirimi
paket. Servis yang akan diberikan pada sebuah host
dengan mendengarkan port. Adapun port yang difilter
adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data,
23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk
zona transfer DNS.



Connection status (TCP atau UDP header, transport layer);
status dari koneksi memberitahukan apakah paket yang
dikirim merupakan paket pertama dari sesi di network. Jika
paket merupakan paket pertama maka pada TCP header
diberlakukan ‘false’ atau 0 dan untuk mencegah sebuah
host untuk mengadakan koneksi dengan menolak atau
membuang paket yang mempunyai bit set ‘false’ atau 0.

25

TCP & UDP menggunakan port number ini untuk
membedakan pengiriman paket data ke beberapa aplikasi
berbeda yang terletak pada komputer yang sama (Stiawan,
2008). Pada saat paket data di alamatkan ke tujuan, komputer
tujuan harus mengetahui yang harus dilakukan pada paket
tersebut, protocol TCP/IP menggunakan salah satu dari
65,536 pengelamatan penomeran port. Port number inilah
yang akan membedakan antara satu aplikasi dengan aplikasi
lainnya atau satu protocol dengan protocol lainnya pada saat
proses transmisi data antara sumber dan tujuan. Port number
dapat digambarkan pada gambar berikut.
Untuk dapat melewatkan paket data dari sumber ke
tujuan pada router terdapat protocol pengelamatan atau
routing protocol yang saling mengupdate antara satu dengan
yang lainya agar dapat melewatkan data sesuai dengan
tujuannya. Di peralatan router layer 3 diperlukan konfigurasi
khusus agar paket data yang masuk dan keluar dapat diatur,
Access Control List (ACL) adalah pengelompokan paket
berdasarkan kategori yang mengatur lalu lintas network.
Dengan menggunakan ACL ini kita bisa melakukan filtering
dan blocking paket data yang yang masuk dan keluar dari
network atau mengatur akses ke sumber daya di network
(Stiawan, 2008). Contoh sebuah topologi jaringan dengan
menggunakan router dapat ditunjukan oleh gambar berikut.
b. Proxy Services
Proxy memberikan akses internet untuk satu buah host
atau host yang dalam jumlah kecil dengan terlihat seperti
menyediakan akses untuk seluruh host kita. Sebuah proxy
server untuk protokol tertentu atau sebuah set dari protokol
dapat dijalankan pada sebuah dual-homed host atau pada
bastion host. Pada proxy ini sangat mendukung arsitektur dari
client/server. Clinet/server ini membentuk sebuah sistem
dimana
komponen-komponen
dari
software
saling
berinteraksi. Dalam hal ini para klien dapat meminta seluruh
kebutuhan dan pelayanan yang dinginkan dan server
menyediakannya. Sistem proxy ini harus mendukung seluruh
pelayanan yang diminta dan diperlukan oleh klien. Karena hal
ini maka server harus mempunyai file server yang sangat
26

besar dan selalu aktif dimana file-file yang terdapat pada
server akan digunakan oleh setiap komputer yang terhubung
baik dalam Lokal Area Network (LAN) ataupun Wide Area
Network (WAN). Pada file server selain dari list yang cukup
panjang sebagai database yang dapat digunakan oleh setiap
klien yang akan menggunakan alamat IP yang legal, terdapat
juga file-file untuk aplikasi yang bekerja pada server utama.
Proxy merupakan sistem pengamanan yang memerlukan
alamat IP yang jelas dan valid, karena server yang utama
terdapat di internet. Pada proxy terdapat empat pendekatan
yang akan dilakukan pada sisi klien yang sangat berperan
penting. Pendekatan-pendekatan tersebut yaitu :
1. Proxy-aware application software. Dengan pendekatan ini
software harus mengetahui bagaimana untuk membuat
kontak dengan proxy server daripada dengan server yang
sebenarnya ketika user membuat suatu permintaan; dan
bagaimana memberitahukan proxy server, server asli yang
mana yang harus dibuatkan koneksi.

2. Proxy-aware operating system software. Dengan
pendekatan ini, sistem operasi yang dijalankan oleh user
sudah harus dimodifikasikan sehingga koneksi IP yang
sudah diperiksa untuk apakah paket tersebut harus
dikirimkan kepada proxy server. Mekanisasi dari ini sangat
bergantung sekali pada runtime linking yang dinamis
(kemampuannya untuk memberikan library ketika program
dijalankan).mekanisme ini tidak selalu berjalan dengan
mulus dan dapat gagal yang tidak wajar untuk user.

3. Proxy-aware user procedures. Pendekatan ini pengguna
menggunakan software client yang tidak mengerti
bagaimana
me-proxy,
dimana
untuk
berbicara
(berkomunikasi) ke server proxy dan memberitahukan
proxy server untuk melakukan hubungan kepada server
yang sebenarnya daripada memberitahukan software klien
untuk berkomunikasi secara langsung ke server yang
sebenarnya.
27

4. Proxy-aware router. Pendekatan yang terakhir ini software
yang klien gunakan tidak dimodifikasikan tetapi sebuah
router akan mengantisipasi koneksi dan melangsungkan
ke proxy server atau proxy yang diminta. Mekanisme ini
membutuhkan sebuah router yang pintar disamping
software proxy (meskipun me-proxy dan me-rout tidak bisa
tampil pada mesin yang sama). Penggunaan Proxy Server
dapat dijadikan solusi untuk melakukan screening dan
blocking di layer 7, dengan menggunakan proxy dapat
menyaring paket-paket berdasarkan policy yang dibuat,
misalnya berdasarkan alamat web tertentu. Blocking
dengan proxy dapat dioptimalkan dengan menyaring
alamat-alamat
web
yang
mengandung
content
pornography, kekerasan, virus atau trojan, ilegal software
dan sebagainya. URL yang tidak diperbolehkan
mengakses ke jaringan kita, baik paket data yang keluar
atau paket data yang masuk.

3.7. Access Control
Media Access Control adalah sebuah metode untuk
mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung
ke jaringan tanpa terjadi konflik.
Ketika dua komputer meletakkan sinyal di atas media jaringan
(sebagai contoh: kabel jaringan) secara simultan (berbarengan),
maka kondisi yang disebut sebagai "collision" (tabrakan) akan terjadi
yang akan mengakibatkan data yang ditransmisikan akan hilang atau
rusak. Solusi untuk masalah ini adalah dengan menyediakan metode
akses media jaringan, yang bertindak sebagai "lampu lalu lintas"
yang mengizinkan aliran data dalam jaringan atau mencegah adanya
aliran data untuk mencegah adanya kondisi collision.
1. Jenis-jenis Metode Media Access Control

28

Metode media akses control diimplementasikan di dalam
lapisan data-link pada tujuh lapisan model referensi OSI. Secara
spesifik, metode ini bahkan diimplementasikan dalam lapisan
khusus di dalam lapisan data link, yakni Media Access Control
Sublayer, selain tentunya Logical Link Control Sublayer. Ada
empat buah metode media access control yang digunakan dalam
jaringan lokal, yakni:


Carrier Sense Multiple Access with Collision Detection
(CSMA/CD): metode ini digunakan di dalam jaringan Ethernet
half-duplex (jaringan Ethernet full-duplex menggunakan
switched media ketimbang menggunakan shared media
sehingga tidak membutuhkan metode ini). CSMA/CD
merupakan metode akses jaringan yang paling populer
digunakan di dalam jaringan lokal, jika dibandingkan dengan
teknologi metode akses jaringan lainnya. CSMA/CD
didefinisikan dalam spesifikasi IEEE 802.3 yang dirilis oleh
Institute of Electrical and Electronic Engineers (IEEE).Carrier
Sense Multiple Access with Collision Avoidance (CSMA/CA):
metode ini digunakan di dalam jaringan dengan teknologi
AppleTalk dan beberapa bentuk jaringan nirkabel (wireless
network), seperti halnya IEEE 802.11a, IEEE 802.11b, serta
IEEE 802.11g. Untuk AppleTalk, CSMA/CA didefinisikan
dalam spesifikasi IEEE 802.3, sementara untuk jaringan
nirkabel didefinisikan dalam IEEE 802.11.



Token passing: metode ini digunakan di dalam jaringan
dengan teknologi Token Ring dan Fiber Distributed Data
Interface (FDDI). Standar Token Ring didefinisikan di dalam
spesifikasi IEEE 802.5, sementara FDDI didefinisikan oleh
American National Standards Institute (ANSI).



Demand priority: digunakan di dalam jaringan dengan
teknologi 100VG-AnyLAN dan didefinisikan dalam standar
IEEE 802.12.

Dalam implementasi jaringan, beberapa perangakat
pendukung jaringan semacam network interface card, switch,
atau router, metode media access control diimplementasikan
dengan menggunakan MAC algorithm (algoritma MAC).
Meskipun algoritma MAC untuk Ethernet dan Token Ring telah
29

didefinisikan oleh standar IEEE dan tersedia untuk publik,
beberapa algoritma MAC untuk Ethernet full-duplex dipatenkan
oleh perusahaan pembuatnya dan seringnya telah ditulis secara
hard-code ke dalam chip Application specific integrated circuit
(ASIC) yang dimiliki oleh perangkat tersebut.

3.8. Fassword
Password adalah kode rahasia, kata sandi yang merupakan
kunci untuk bisa mengakses atau membuka suatu sistem yang
dikunci. Password juga bisa disebut dengan kunci.
Password merupakan rahasia, jika ada orang lain yang
mengetahui password tersebut, bisa jadi orang yang tidak berhak
tersebut akan menghapus atau mencuri berkas-berkas yang ada.
Jadi sebaiknya dalam selang waktu tertentu password sebaiknya
diganti dan agar kerahasiaannya terjamin, sebaiknya hal-hal berikut
ini tidak digunakan :
 Nama atau nama panggilan
 nama orang tua, pacar, saudara atau orang dekat
 sesuatu yang mudah ditebak, seperti nama kota, jenis musik yang
disukai oleh orang yang mempunyai password tersebut
Password yang baik adalah password yang susah ditebak
oleh orang lain dan mudah diingat oleh Anda dan hal-hal yang
disarankan:


Menggunakan kombinasi huruf besar dan huruf kecil



Mengandung angka dan karakter tanda baca (seperti ?,! dll)



Panjangnya minimal 6 karakter lebih panjang lebih baik



Dan mudah untuk diketik

3.9. Token

30

Pengertian token adalah sebuah unit atau elemen dasar
bahasa komputer (seperti ‘kata’ di bahasa manusia), dimana unit
tersebut tidak terbagi lagi. Token merupakan bagian hasil dari
pemecahan sumber program yaitu penerjemahan lexeme pada saat
melakukan scanner. Token mereprentasikan nama : identifier ->
nama variabel, fungsi, tipe atau nama yang didefinisikan pemakai.
Token atau Access Token, dalam arsitektur Windows NT
adalah sebuah objek sistem operasi (yang diberi nama "Token") yang
merepresentasikan subjek dalam beberapa operasi pengaturan
akses (access control). Objek Token umumnya dibuat oleh layanan
logon (logon service) untuk merepresentasikan informasi keamanan
yang diketahui mengenai sebuah pengguna yang lolos proses
autentikasi (authenticated user). Objek token digunakan oleh
komponen sistem operasi Windows NT yang menangani masalah
keamanan, yaitu Security Reference Monitor (SRM).
Objek token terbagi menjadi dua jenis, yakni:
 Primary Token, yakni token yang mengidentifikasikan konteks
keamanan dari sebuah proses
 Impersonation Token, yakni token yang mengadopsi sebuah
konteks keamanan yang berbeda (umumnya pengguna lainnya)
secara sementara.

3.10. Biometric
Biometric merupakan penggunan dari karateristik biologis
( wajah, iris mata, sidik jari ) ataupun kebiasaan ( tanda tangan,
suara ) yang digunakan untuk mengidentifikasi seseorang. Menurut
DR.R. Foka (2003, p4), biometric merupakan metode otomatisasi
untuk mengenal seseorang berdasarkan karakteristik fisik seperti iris
31

mata, sidik jari atau kebiasaan seperti tanda tangan atau suara.
Setiap manusia mempunyai karakteristik fisik maupun kebiasaan
tertentu yang dapat dibedakan dengan manusia lainnya. Biometric
menyimpan karakteristik tersebut sehingga dapat digunakan sebagai
tanda pengenal bagi suatu sistem. Karakteristik yang digunakan
dalam biometric sangat sulit untuk dicuri, ditiru atau ditebak.
Seseorang mungkin akan melupakan password nya, tetapi tidak
mungkin melupakan ciri-ciri biometricnya.
Pada umumnya biometrics fisik meliputi sidik jari, ukuran
telapak tangan, pengenalan iris mata atau karakteristik wajah.
Sedangkan behavioral biometrics ( kebiasaan ) meliputi tanda
tangan, suara atau pengenalan langkah dan tingkah laku unik suatu
user lainnya.
Menurut Tricia Olsson(2003,p3), tipe-tipe biometric pada
umumnya meliputi:
1. Sidik jari, mengenali pola yang terdapat pada ujung jari meliputi
lokasi dan arah garis pada sidik jari.
2. Ukuran (geometri) tangan, menganalisis dan mengukur bentuk
tangan termasuk panjang dan lebar tulang serta hubungan
tangan dan jari.
3. Iris, Menganalisis bentuk karakteristik iris mata.
4. Wajah, menganalisis dan mengukur karakteristik wajah seperti
posisi dan bentuk hidung serta posisi tulang dagu.
5. Suara, pengenalan pola suara yang meliputi fitur ekstraksi seperti
kecepatan dan tekanan dalam menghasilkan karakteristik yang
unik.

Tanda
tangan
adalah
behavioral
biometric,
tidak
menggunakan karakteristik fisik seperti sidik jari atau karakteristik
wajah, tetapi menggunakan kebiasaan. Tanda tangan seseorang
mungkin dapat berbeda kapan saja, dan tidak seunik atau sesulit
dipalsukan seperti sidik jari atau iris mata, tetapi tanda tangan telah
diterima oleh masyarakat luas sebagai sesuatu yang umum,

32

membuat tanda tangan menjadi cocok untuk digunakan dalam
aplikasi yang memerlukan tingkat autentikasi yang lebih umum

BAB IV
PENUTUP
4.1.

Kesimpulan
Kesimpulan yang dapat ditarik dari penulisan tugas makalah
keamanan jaringan komputer ini adalah :
33

o Defenisi Keamanan Jaringan Komputer
o Kategori ancaman ( gangguan ) jaringan komputer yang sering
dijumpai
1. Interruption
2. Interception
3. Modification
4. Fabrication
o Pengamanan dari fak