Sistem Keamanan Jaringan Komputer
Sistem Jaringan Komputer : Sistem Keamanan Jaringan Komputer
/images.jpg" imageanchor="1">
Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang
Analisys Of Security Incidents On The Internet pada tahun 1989-1995,
mengatkan bahwa : Computer Security is preventing attackers form
achieving objectives through unathorized access or unauthorized use of
computers & networks.
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi
bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful
terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “ *
Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di
Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
* Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan
untuk menunjukan kelemahan keamanan sistem.
* White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah
sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black
hat yang lebih memfokuskan aksinya kepada Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa
ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard
Stallman untuk mengacu kepada peretas dalam arti ini.
* Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar
bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka
kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba.
Kemampuan mereka dalam membuat atau merusak suatu program tergolong
rendah.
* Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang
ada.
* Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan
seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada
banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau
flaw programming service.
* Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan
karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk
menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
* Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi
pada program komputer sehingga menghambat jalannya program sebagaimana
mestinya
* Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
* Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja
untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi
yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang
ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya
pemicunya adalah jika user menjalankan program tertentu atau menekan
salah satu tombol keyboard.
* Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang
dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi
Perusahaan PEMBAHASAN
2.1 Keamanan Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Macam-macam Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan
komputer, membuat program kecil dan membagikannya dengan orang – orang
di internet. Hacker muncul pada awal tahun 1960-an diantara para
anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang
bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan
menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan
oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak
diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik Trojan tidak berpengaruh
secara langsung seperti halnya virus komputer, tetapi potensi bahayanya
dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian
jarak jauh seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak
hal yang dapat dilakukan oleh penyerang jika komputer korban telah
dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan
adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan
(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai
lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi,
yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi
kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama
dengan produsen perangkat lunak. Peneliti itu bertugas mencari
kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya,
mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian
dari suatu
malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini
terjadi apabila penyerang atau yang sering terdengar dengan istilah
hacker ini merusak host atau sevice yang ada sehingga host atau service
itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan
DDoS adalah jenis serangan dengan cara memenuhi trafik server situs
tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain
tentang DDOS adalah mengirimkan data secara terus menerus dengan
menggunakan satu komputer tidak begitu efektif karena biasanya sumber
daya server yang diserang lebih besar dari komputer penyerang.
f. Bandwith atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal
dalam medium transmisi. Bandwidth komputer didalam jaringan komputer,
sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu
jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam
jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini
diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam
Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps
mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada
28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar
atau images dalam video presentation.
g. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-defaced (merusak halaman muka web) milik orang lain,
bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker
sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang
tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya.
Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling
sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan.
h. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric
crypthography / secret key crypthography) yang menggunakan kunci yang
sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan
(message). Disini pengirim dan penerima menggunakan kunci yang sama
sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci
simetris yang diciptakan secara acak (randomly generated symmetric key)
yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital
envelope yang akan dikirimkan bersama pesan / data yang telah di
enkripsi.
2.2 Pengertian Topologi Jaringan
Topologi Jaringan merupakan bentuk perencanaan khusus baik secara fisik
maupun logik untuk membangun sebuah jaringan komputer.
2.3 Topologi Yang di gunakan di SMK N 1 CILACAP
Dengan banyaknya jenis- jenis keamanan jaringan,maka di SMK N 1 Cilacap
perlu menerapkan keamanan jaringan. Dengan adanya fasilitas yang cukup
memadai seperti kantor, lab komputer, internet dan lain sebagainya. SMK
N 1 Cilacap perlu di bangun jaringan yang sesuai dengan lokasinya yaitu
jaringan dengan tipe Topologi Star
Topologi Star adalah bentuk topologi jaringan yang berupa konvergensi
dari node tengah ke setiap node atau pengguna. Topologi jaringan star
termasuk topologi jaringan dengan biaya menengah.
*Kelebihan Dari Topologi Star (Bintang) yaitu:
a.Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada
saluran tersebut dan station yang terpaut.
b.Tahan terhadap lalu lintas jaringan yang sibuk.
c. Tingkat keamanan termasuk tinggi
d.Penambahan dan pengurangan station dapat dilakukan dengan mudah.
e.Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika terdapat
salah satu kabel yang menuju node terputus maka tidak akan mempengaruhi
jaringan secara keseluruhan hanya kabel yang putus yang tidak bisa
digunakan.
*Kekurangan dari topologi Star(Bintang) yaitu :
Jika node tengah mengalami kerusakan, maka seluruh jaringan akan
terhenti.
* Boros Kabel
* Perlu penanganan khusus
2.4 Tipe Security
Tipe Security
Beberapa tipe security yang digunakan untuk keamanan dalam sistem
jaringan di Di SMK N 1 Cilacap sebagai berikut :
Untuk melayani email dan web service menggunakan jenis security SSL
Untuk setiap password yang digunakan menggunakan jenis sekcurity MD5
Kebutuhan pengaksesan Data dari Luar Pengguna dalam sistem jaringan
terdiri dari 2 diantaranya yang bersifat internal dan eksternal.
Pengguna internal adalah pengguna yang berada di dalam LAN suatu
instansi. Sedangkan pengguna eksternal adalah pengguna yang berada
diluar suatu instansi yang butuh untuk meng-update data yang ada di
dalam sistem jaringan suatu instansi yang terkait tersebut.
Kebutuhan Autentick
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi
yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini
dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada
serta menghindari kebebasan pengguna mengganti perangkat yang telah
diberikan dengan perangkat pengguna lainnya. Kebutuhan keamananHost
untuk menjaga keamanan setiap komputer pengguna, maka sebelum
menggunakan komputer pengguna harus login terlebih dahulu. Sehingga
penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka
hati setiap pengguna. Dimana tanpa menggunakan account yang telah
ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan
komputer tersebut.
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan
di suatu instansi adalah sebagai berikut:
*ConfigurationManagement
Digunakan untuk layanan inventory dan topology, manajemen perubahan,
penamaan dan pengalamatan, manajemen asset dan kabel serta proses
backup.
*Performan Managementa
Untuk mengukur performansi manajemen suatu jaringan seperti
throughput,utilization,error rate dan respon time.
*Fault Management
Untuk menentukan permasalahan yang terjadi pada jaringan,mendiagnosis
jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
* Accounting Management
Untuk mengetahui Track utilisation of network resources, Granting and
removal of network access, serta Licensing & billing.
*Security Management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk
keperluan auditing. *Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah
server khusus untuk server aplikasi yaitu web server. Aplikasi yang
dipakai bersama oleh seluruh pengguna komputer di suatu instansi
ditempatkan pada web server. Dengan demikian semua pengguna yang ingin
menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing
apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada
web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini
dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang
mendefenisikan bagaimana cara informasi ditransmisikan melalui
jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP
dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini
adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP.
Alasan pemilihan protokol ini adalah karena protokol ini merupakan
protokol transportasi yang paling fleksibel dan dapat digunakan pada
area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan
protokol yang ditentukan adalah ±100 pengguna.
Penggunaan Aplikasi Aplikasi yang tersedia dalam sistem jaringan suatu
instansi dapat digunakan setiap saat baik dari web internal maupun dari
web eksternal. Hal ini dilakukan untuk mempermudah pengguna menggunakan
aplikasi kapan saja dibutuhkan.