Selasa Pagi - Materi Konsep Keamanan Jaringan
Selasa Pagi - Materi Konsep Keamanan Jaringan
Selasa Pagi - Materi Konsep Keamanan Jaringan
Anggota kelompok :
1. I Gede Candra Surya Merta (2001020013)
2. I Made Wahyu Baskara (2001020016)
3. Angelica (2001020023)
4. Ayu Pradnyandari Dananjaya Erawan (2001020024)
5. Henry Dedy Doken (2001020025)
6. I Putu Gede Widia Sastra Mahotama (2001020026)
7. Angelina Sylviani Budiarto (2001020046)
I. Pendahuluan
Perkembangan teknologi saat ini sangat pesat dan penggunanya pun sudah menyebar
ke seluruh dunia melalui berbagai jaringan. Setiap perkembangan teknologi yang ada, tidak
bisa dipungkiri bahwa pasti memiliki kelebihan dan kelemahan.
Salah satu contoh perkembangan teknologi adalah jaringan. Kelebihan dari jaringan
yaitu kita dapat dengan cepat dan mudah mengakses sesuatu yang kita butuhkan. Sedangkan
kelemahannya yaitu masih banyak pihak-pihak yang membuat jaringan dengan tidak
memperhatikan keamanannya sehingga banyak kejahatan dan ancaman yang muncul. Dengan
banyaknya pengguna juga menambah resiko ketidakamanan jaringan seperti kebocoran data
dan informasi.
Maka dari itu, kita perlu mempelajari sistem keamanan jaringan.
Manfaat dari dibentuknya keamanan sistem jaringan selain memberikan keamanan pada
jaringan komputer juga dapat memberikan manfaat lain. Yang dimana manfaat ini dapat
mencegah penggunaan sistem jaringan yang dipergunakan oleh orang yang tidak bertanggung
jawab.
Manfaat dari penggunaan sistem keamanan jaringan secara bersamaan yaitu pengguna
1 dengan pengguna lain dapat mengatasi penggunaan yang terhalang oleh jarak yang berjauhan
disertai juga dengan sistem jaringan secara bersamaan tanpa adanya gangguan dari orang yang
tidak bertanggung jawab sehingga dapat memudahkan dalam menggunakan data tersebut.
2. Availability (Ketersediaan)
Aspek ini adalah upaya untuk menjamin sistem supaya selalu tersedia dan dapat diakses
bagi siapapun yang memiliki hak akses dalam jaringan tersebut. Untuk memiliki ketersediaan
yang baik, sebuah jaringan harus memiliki High Availability (HA) yang dapat mengupayakan
supaya sistem dapat selalu menyala dan meminimalkan kerusakan.
3. Integrity (Keaslian)
Aspek ini adalah upaya untuk melindungi data dan informasi tetap asli dan tidak dapat
dimodifikasi atau diubah oleh pihak yang tidak memiliki hak akses dalam suatu jaringan.
4. Authentication (Autentikasi)
Aspek ini adalah upaya dalam menentukan atau mengonfirmasi bahwa pengguna yang
mengakses adalah pengguna yang sah atau asli.
Autentikasi biasanya terdapat pada halaman login suatu jaringan. Terdapat beberapa
contoh untuk melakukan autentikasi :
- Benar atau tidaknya password yang dimasukan pengguna.
- Pengguna diharuskan menjawab beberapa pertanyaan untuk memastikan bahwa itu
adalah pengguna yang berhak.
- Menggunakan metode biometrik, seperti : sidik jari, pengenalan wajah dan pengenalan
suara.
- Menggunakan metode OTP (One-time Password) yaitu password yang dikirimkan
memiliki batas waktu untuk mengaksesnya.
5. Non Repudiation (Tidak ada penolakan)
Aspek ini adalah adanya rekaman jejak atau aktifitas yang terjadi pada suatu sistem
jaringan. Sehingga bila ada pengguna yang tidak sah mengakses suatu jaringan dan terjadi
sesuatu pada jaringan tersebut, ia tidak bisa menyangkal atas aktifitas yang telah dilakukannya
karena terdapat rekaman jejaknya.
Contoh rekaman jejak atau aktifitas dalam suatu jaringan :
- Saat mengirim email akan terdapat siapa pengirim dan penerima, file apa yang dikirim
dan waktu pengiriman file.
- Saat kita melakukan browsing di internet akan ada riwayat dan waktu pencarian.
6. Access Control
Aspek ini adalah mekanisme yang berhubungan dengan aturan, ketentuan dan
klasifikasi data tentang siapa yang dapat mengakses jaringan tersebut.
Faktor yang dapat meningkatkan resiko terjadinya gangguan dalam jaringan komputer :
1. Spoofing
Spoofing merupakan teknik penyerangan dengan cara memasukan data sehingga
penyerang terlihat seperti tuan rumah yang andal. Ada beberapa jenis spoofing
a. IP Spoofing: Teknik penyerangan dengan cara memalsukan alamat IP sumber sehingga
alamat IP asli tidak dapat dilacak saat melakukan pengiriman paket.
b. DNS Spoofing: teknik yang digunakan untuk mengontrol DNS, yang mengakibatkan alamat
DNS dan IP suatu situs dapat diambil dari server sang pemilik.
c. Identity Spoofing: Teknik penerobosan yang dilakukan dengan cara menyerang
menggunakan identitas resmi untuk mengakses semua yang ada di jaringan secara ilegal.
3. Paket Pengendus
Merupakan jenis serangan yang dengan cara pencurian data dengan memantau dan
mengevaluasi setiap paket yang lewat dari client menuju server. Cara kerja dari Pengendus
paket.
a. Collecting: Mengubah antarmuka yang dulu menjadi kode promiscuous yang kemudian
dikelompokan dalam bentuk paket data yang melewati jaringan dalam bentuk biner tanpa
format.
b. Conversion: mengubah data biner menjadi data yang mudah dimengerti/dibaca.
c. Analysis: Kemudian data diklasifikasi ke dalam blok protokol sesuai dengan sumber data
berasal
d. Pencurian data: Setelah diklasifikasi, penyerang sudah dapat mencuri data.
4. Keracunan DNS
Serangan dengan cara memberi alamat IP yang palsu yang digunakan untuk
mengalihkan lalu lintas ke paket data dari tujuan yang sebenarnya. Pada umumnya kejahatan
seperti ini sering dilakukan pada situs e-commerce dan bank. Teknik penyerangan ini juga
dapat membuat server yang serupa namun palsu dengan server yang sesungguhnya.
5. Kuda Trojan
Ini adalah serangan yang dilakukan pada perangkat lunak, serangan pada perangkat
lunak ini sangat berbahaya yang dapat mengakibatkan kerusakan pada sistem. Trojan ini
digunakan untuk memperoleh informasi tujuan, kata sandi, log sistem dan sebagainya. Dan
Trojan juga dapat memperoleh hak akses dari target. Trojan ini berbeda dengan virus, trojan
bekerja secara tersembunyi seolah-olah mereka adalah program biasa yang tidak berbahaya.
Ada beberapa jenis trojan antara lain.
a. Pencuri kata sandi adalah trojan yang dapat mencuri kata sandi yang disimpan dalam sistem.
Tampilan awalnya seolah-olah layer login yang menunggu host memasukan kata sandi ketika
masuk kata sandi tersebut langsung dikirim ke penyerang.
b. Keylogger adalah trojan yang merekam semua ketikan yang dimasukan tuan rumah dan
kemudian dikirimkan ke penyerang.
c. RAT (alat administrasi jarak jauh): trojan yang dapat mengambil penuh kendali dari sistem
dan dapat melakukan apapun sesuai keinginan dari penyerang yang dilakukan secara jarak jauh.
6. Injeksi SQL
Teknik serangan yang dilakukan dengan cara melakukan melubangi keamanan, dimana
situs web memungkinkan pengguna untuk memasukan data tetapi tanpa filter sehingga
penyerang dapat mengakses database dari aplikasi. Penyerang biasanya memasukkan tautan
data yang mengarahkan korban ke situs jebakan yang digunakan untuk mengambil
informasi/data penting korban.
7. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah.
- Membuat tampilan Login yang mirip dengan web asli (fake login).
1. Access Control
Dengan access control pengguna dapat memblokir user serta perangkat tidak sah yang
mencoba mengakses jaringan tersebut. Jika pengguna tidak sah tidak dapat masuk ke dalam
jaringan, maka sejumlah kerusakan yang dapat mereka lakukan akan sangat terbatas.
Access control juga meningkatkan perlindungan jaringan dengan cara membatasi akses
pengguna. Sebagai contoh, pengguna dapat memberi administrator akses penuh ke jaringan
tetapi menolak akses ke folder rahasia tertentu.
2. Anti-malware Software
Perangkat lunak antivirus dan anti-malware dapat melindungi data-data penting yang
kita miliki dari berbagai malicious software, seperti virus, ransomware, worm, dan trojan.
Gunakan anti-malware yang dapat terus memindai dan melacak file berbahaya yang ada dalam
jaringan.
3. Application Security
Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan
penyerang untuk mengakses jaringan. Dengan menerapkan sistem keamanan aplikasi,
application security dapat melindungi aplikasi apa pun yang berkaitan dengan keamanan
jaringan.
4. Behavioral Analytics
Kita harus mengetahui seperti apa perilaku jaringan normal agar lebih mudah untuk
mengidentifikasi anomali di jaringan kita. Network anomaly detection engines (ADE)
memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu
pelanggaran maka pengguna akan memperoleh pemberitahuan.
6. Email Security
Email security juga diperlukan karena manusia atau user sering menjadi target serangan
email phishing. Dengan email security, pengguna akan terbantu untuk mengidentifikasi email
berbahaya serta memblokir serangan.
7. Firewall
Firewall adalah sistem keamanan yang melindungi komputer kita dari berbagai
ancaman di jaringan internet. Firewall ini bekerja sebagai sekat atau tembok yang membatasi
komputer dari jaringan internet. Melalui “tembok api” inilah pengguna bisa mengatur data,
informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan
begitu pula sebaliknya.
Terdapat dua macam firewall, yaitu hardware dan software. Keduanya memiliki
konfigurasi atau pengaturan yang berbeda. Meski begitu, keduanya tetap memiliki fungsi
utama yang sama: melindungi keamanan jaringan.
Firewall berbasis hardware merupakan piranti keras yang terdapat dalam sistem
jaringan, misalnya router. Firewall macam ini memerlukan konfigurasi untuk dapat bekerja
secara efektif. Untuk dapat bekerja, firewall menggunakan teknik filter untuk menentukan
packet utama, sumber, dan tujuannya. Secara internal sistem akan membandingkan data
menurut aturan yang ditetapkan. Kemudian, ia memutuskan data mana yang perlu di-drop atau
diteruskan ke tujuan.
Server VPN bertugas untuk meneruskan koneksi pengguna ke situs yang ingin diakses.
Jadi koneksi yang pengguna lakukan akan dikenali sebagai koneksi dari jaringan server VPN
bukan jaringan yang digunakan pada saat itu.
Jadi ketika menggunakan jaringan tanpa VPN maka koneksi yang dilakukan secara
langsung (direct) tanpa enkripsi. Sedangkan jika menggunakan VPN, maka koneksi yang
dilakukan terenkripsi dan dilewatkan terlebih dahulu melalui VPN server.
Referensi
Handoko, Dwi. 2015. Keamanan Jaringan : Buku SMK Paket Keahlian Teknik Komputer
dan Jaringan Kelas XII. Surabaya : CV. Garuda Mas Sejahtera.
Septian, Andre. 2017. 3 Keamanan Jaringan (Tujuan, Resiko dan Ancaman Pada
Jaringan Komputer). Diakses pada tanggal 18 September 2021 melalui:
https://edukasiteki.blogspot.com/2017/08/3-keamanan-jaringan-tujuan-resiko-dan.html
Eril, 2020. Mengenal Lebih Lengkap Sistem Keamanan Jaringan Nirkabel. Diakses pada
tanggal 19 September 2021 melalui:
https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/