Selasa Pagi - Materi Konsep Keamanan Jaringan

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 13

Konsep Keamanan Jaringan

Anggota kelompok :
1. I Gede Candra Surya Merta (2001020013)
2. I Made Wahyu Baskara (2001020016)
3. Angelica (2001020023)
4. Ayu Pradnyandari Dananjaya Erawan (2001020024)
5. Henry Dedy Doken (2001020025)
6. I Putu Gede Widia Sastra Mahotama (2001020026)
7. Angelina Sylviani Budiarto (2001020046)
I. Pendahuluan
Perkembangan teknologi saat ini sangat pesat dan penggunanya pun sudah menyebar
ke seluruh dunia melalui berbagai jaringan. Setiap perkembangan teknologi yang ada, tidak
bisa dipungkiri bahwa pasti memiliki kelebihan dan kelemahan.
Salah satu contoh perkembangan teknologi adalah jaringan. Kelebihan dari jaringan
yaitu kita dapat dengan cepat dan mudah mengakses sesuatu yang kita butuhkan. Sedangkan
kelemahannya yaitu masih banyak pihak-pihak yang membuat jaringan dengan tidak
memperhatikan keamanannya sehingga banyak kejahatan dan ancaman yang muncul. Dengan
banyaknya pengguna juga menambah resiko ketidakamanan jaringan seperti kebocoran data
dan informasi.
Maka dari itu, kita perlu mempelajari sistem keamanan jaringan.

II. Pengertian Sistem Keamanan Jaringan


Secara umum, pengertian sistem adalah kumpulan komponen-komponen yang saling
berkaitan dan bekerja sama untuk mencapai tujuan tertentu secara efektif dan efisien.
Lalu, keamanan adalah proses yang berkelanjutan untuk melindungi sebuah objek dari
serangan. Dalam keamanan jaringan, objek yang dimaksud disini adalah komponen fisik
seperti unit komputer dan non-fisik seperti data dan informasi yang ada di dalam jaringan.
Jadi, dapat kita simpulkan, sistem keamanan jaringan merupakan suatu sistem yang
digunakan untuk melindungi suatu jaringan agar terhindar dari serangan atau ancaman.
Sistem keamanan jaringan juga dapat didefinisikan sebagai sebuah sistem, security
tools, atau kebijakan keamanan yang dirancang untuk memantau, mencegah, dan merespons
gangguan jaringan yang tidak sah atau diluar sistem. Sistem keamanan jaringan juga akan
melindungi aset digital termasuk network traffic sekalipun. Lalu dalam segi bentuknya sendiri,
maka sistem keamanan jaringan ini dapat berbentuk / digambarkan berupa software maupun
hardware yang didesain untuk merespon berbagai potensi serangan siber yang menargetkan
jaringan yang sedang kita pergunakan.

III. Tujuan dan Manfaat dari Sistem Keamanan Jaringan


Tujuan dibuatnya sistem keamanan jaringan adalah untuk pencegahan dan antisipasi
dari pengguna akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan
komputer dan sumber daya yang dapat diakses di dalam suatu jaringan.
Selain tujuan yang disebutkan tadi, tujuan dari sistem keamanan jaringan juga dapat
diuraikan sebagai berikut:

● Perlindungan terhadap keamanan sistem informasi mengenai akses dalam suatu


jaringan.
● Dapat digunakan untuk mengamankan jaringan agar terhindar dari gangguan tanpa
harus menghalangi pengguna dengan hak akses yang sah.
● Sebagai antisipasi dalam jaringan pada saat berhasil ditembus dari luar.
● Memberikan informasi yang dibutuhkan oleh pengguna pada saat jaringan berada pada
kondisi yang tidak aman, sehingga untuk tingkat availability dapat dipertanyakan dan
ditindaklanjuti oleh pengguna
● Mampu menjaga rahasia yang terdapat pada komputer sehingga seluruh informasi
rahasia tersebut tidak bisa jatuh pada tangan attacker. Sementara untuk berbagai cara
dapat dilakukan misalnya seperti penggunaan security mode, pembatasan akses dan
cryptography.
● Untuk memberikan informasi secara konsisten. Data integrity dapat digunakan agar
tidak terjadi penyisipan-penyisipan untuk informasi dari pihak attacker yang ada dalam
jaringan.
● Untuk melakukan pengontrolan dan monitoring bagi pemilik hak akses yang sah
terhadap informasi dan seluruh aktivitas yang terjadi di dalam suatu jaringan

Manfaat Keamanan Jaringan

Manfaat dari dibentuknya keamanan sistem jaringan selain memberikan keamanan pada
jaringan komputer juga dapat memberikan manfaat lain. Yang dimana manfaat ini dapat
mencegah penggunaan sistem jaringan yang dipergunakan oleh orang yang tidak bertanggung
jawab.

● Dapat menggunakan sumber daya secara Bersama- sama

Manfaat dari penggunaan sistem keamanan jaringan secara bersamaan yaitu pengguna
1 dengan pengguna lain dapat mengatasi penggunaan yang terhalang oleh jarak yang berjauhan
disertai juga dengan sistem jaringan secara bersamaan tanpa adanya gangguan dari orang yang
tidak bertanggung jawab sehingga dapat memudahkan dalam menggunakan data tersebut.

● Bisa mendapatkan reliabilitas lebih tinggi

Memudahkan pengguna dalam reliabilitas tinggi melalui jaringan komputer melalui


sumber-sumber alternatif yang ada. Sebagaimana sebuah file yang dapat di disimpan pada
komputer dua maupun lebih. Dengan ketentuan komputer yang 1 dengan yang lain harus saling
terhubung melalui jaringan sehingga apabila 1 mesin terjadi kerusakan, Salinan pada mesin-
mesin yang lain masih dapat digunakan.

IV. Konsep Sistem Keamanan Jaringan


Seperti yang sudah dijelaskan pada pengertian dan tujuan dari sistem keamanan
jaringan adalah untuk melindungi komponen-komponen dalam jaringan. Didalam sebuah
jaringan terdapat aset-aset yang harus dilindungi dari berbagai serangan. Contohnya seperti
hardware, software, data dan informasi.
Pada zaman sekarang ini, data dan informasi merupakan sesuatu yang sangat berharga
dan penting. Oleh karena itu, diperlukan keamanan khusus pada suatu jaringan.

● Aspek - aspek penting dalam sistem keamanan jaringan :


1. Confidentiality (Kerahasiaan)
Aspek ini adalah upaya untuk melindungi data dan informasi supaya tetap terjaga
kerahasiaannya yaitu dengan cara mengatur, menjamin dan membatasi hak akses dalam suatu
jaringan dari pihak yang tidak berhak untuk mengakses.
Ada beberapa cara yang dilakukan untuk menjaga kerahasiaan data dan informasi
dalam suatu jaringan, yaitu :
- Menggunakan password sebagai proteksi akses.
Hal ini penting karena untuk proses verifikasi identitas dari pengakses.
- Mengakses website atau jaringan yang mempunyai reputasi terpercaya atau
sumber yang jelas supaya data kita tidak dapat diambil dan disalahgunakan oleh
pihak yang tidak bertanggung jawab.
- Menggunakan metode yang aman saat ingin mentransfer atau membagikan file.
Hal ini bisa dilakukan dengan metode enkripsi. Metode enkripsi adalah proses
konversi dari teks biasa yang dapat dibaca (human readable plaintext) menjadi
teks yang tidak dapat dibaca (ciphertext). Jadi, tujuan dari metode ini adalah
mencegah adanya pihak lain yang mengetahui file yang sedang ditransfer atau
dibagikan.

2. Availability (Ketersediaan)
Aspek ini adalah upaya untuk menjamin sistem supaya selalu tersedia dan dapat diakses
bagi siapapun yang memiliki hak akses dalam jaringan tersebut. Untuk memiliki ketersediaan
yang baik, sebuah jaringan harus memiliki High Availability (HA) yang dapat mengupayakan
supaya sistem dapat selalu menyala dan meminimalkan kerusakan.

3. Integrity (Keaslian)
Aspek ini adalah upaya untuk melindungi data dan informasi tetap asli dan tidak dapat
dimodifikasi atau diubah oleh pihak yang tidak memiliki hak akses dalam suatu jaringan.

4. Authentication (Autentikasi)
Aspek ini adalah upaya dalam menentukan atau mengonfirmasi bahwa pengguna yang
mengakses adalah pengguna yang sah atau asli.

Terdapat dua jenis autentikasi :


- Autentikasi untuk mengonfirmasi kebenaran identitas seseorang
- Autentikasi untuk mengkonfirmasi kebenaran data dan informasi

Autentikasi biasanya terdapat pada halaman login suatu jaringan. Terdapat beberapa
contoh untuk melakukan autentikasi :
- Benar atau tidaknya password yang dimasukan pengguna.
- Pengguna diharuskan menjawab beberapa pertanyaan untuk memastikan bahwa itu
adalah pengguna yang berhak.
- Menggunakan metode biometrik, seperti : sidik jari, pengenalan wajah dan pengenalan
suara.
- Menggunakan metode OTP (One-time Password) yaitu password yang dikirimkan
memiliki batas waktu untuk mengaksesnya.
5. Non Repudiation (Tidak ada penolakan)
Aspek ini adalah adanya rekaman jejak atau aktifitas yang terjadi pada suatu sistem
jaringan. Sehingga bila ada pengguna yang tidak sah mengakses suatu jaringan dan terjadi
sesuatu pada jaringan tersebut, ia tidak bisa menyangkal atas aktifitas yang telah dilakukannya
karena terdapat rekaman jejaknya.
Contoh rekaman jejak atau aktifitas dalam suatu jaringan :
- Saat mengirim email akan terdapat siapa pengirim dan penerima, file apa yang dikirim
dan waktu pengiriman file.
- Saat kita melakukan browsing di internet akan ada riwayat dan waktu pencarian.

6. Access Control
Aspek ini adalah mekanisme yang berhubungan dengan aturan, ketentuan dan
klasifikasi data tentang siapa yang dapat mengakses jaringan tersebut.

V. Ancaman & Resiko

Faktor yang dapat meningkatkan resiko terjadinya gangguan dalam jaringan komputer :

● Kelemahan manusia (human error)


● Kelemahan perangkat keras komputer (hardware)
● Kelemahan sistem operasi jaringan (software)
● Kelemahan sistem jaringan komunikasi

Ancaman-ancaman pada jaringan komputer dapat dikelompokkan sebagai berikut :

● Fisik : ancaman pada jaringan komputer terhadap perangkat keras (hardware).


● Contoh:
○ Pencurian perangkat keras komputer atau perangkat jaringan,
○ Kerusakan pada komputer dan perangkat komunikasi jaringan,
○ Wiretapping, dan
○ Bencana alam.
● Logic : ancaman pada jaringan komputer terhadap perangkat lunak (software),
Contoh:
○ Kerusakan pada sistem operasi atau aplikasi
○ Virus
○ Sniffing

Jenis-jenis ancaman dalam jaringan :

1. Spoofing
Spoofing merupakan teknik penyerangan dengan cara memasukan data sehingga
penyerang terlihat seperti tuan rumah yang andal. Ada beberapa jenis spoofing
a. IP Spoofing: Teknik penyerangan dengan cara memalsukan alamat IP sumber sehingga
alamat IP asli tidak dapat dilacak saat melakukan pengiriman paket.
b. DNS Spoofing: teknik yang digunakan untuk mengontrol DNS, yang mengakibatkan alamat
DNS dan IP suatu situs dapat diambil dari server sang pemilik.
c. Identity Spoofing: Teknik penerobosan yang dilakukan dengan cara menyerang
menggunakan identitas resmi untuk mengakses semua yang ada di jaringan secara ilegal.

2. DDoS (Denial of Service)


DDoS (Denial of Service) merupakan serangan DOS yang menggunakan beberapa host
yang digunakan menyerang server sehingga server tidak dapat bekerja untuk klien. Cara yang
biasa dilakukan penyerang.
a. Membanjiri lalu lintas jaringan dengan sejumlah data besar yang mengakibatkan data yang
dikirim oleh host yang terdaftar tidak dapat masuk kedalam sistem.
b. Membanjiri trafik dengan banyak permintaan ke server sehingga server kewalahan dan tidak
dapat menangani permintaan dari host yang terdaftar.
c. Mengganggu komunikasi antar server dan host dengan cara mengubah informasi konfigurasi
sistem.

3. Paket Pengendus
Merupakan jenis serangan yang dengan cara pencurian data dengan memantau dan
mengevaluasi setiap paket yang lewat dari client menuju server. Cara kerja dari Pengendus
paket.
a. Collecting: Mengubah antarmuka yang dulu menjadi kode promiscuous yang kemudian
dikelompokan dalam bentuk paket data yang melewati jaringan dalam bentuk biner tanpa
format.
b. Conversion: mengubah data biner menjadi data yang mudah dimengerti/dibaca.
c. Analysis: Kemudian data diklasifikasi ke dalam blok protokol sesuai dengan sumber data
berasal
d. Pencurian data: Setelah diklasifikasi, penyerang sudah dapat mencuri data.

4. Keracunan DNS
Serangan dengan cara memberi alamat IP yang palsu yang digunakan untuk
mengalihkan lalu lintas ke paket data dari tujuan yang sebenarnya. Pada umumnya kejahatan
seperti ini sering dilakukan pada situs e-commerce dan bank. Teknik penyerangan ini juga
dapat membuat server yang serupa namun palsu dengan server yang sesungguhnya.

5. Kuda Trojan
Ini adalah serangan yang dilakukan pada perangkat lunak, serangan pada perangkat
lunak ini sangat berbahaya yang dapat mengakibatkan kerusakan pada sistem. Trojan ini
digunakan untuk memperoleh informasi tujuan, kata sandi, log sistem dan sebagainya. Dan
Trojan juga dapat memperoleh hak akses dari target. Trojan ini berbeda dengan virus, trojan
bekerja secara tersembunyi seolah-olah mereka adalah program biasa yang tidak berbahaya.
Ada beberapa jenis trojan antara lain.
a. Pencuri kata sandi adalah trojan yang dapat mencuri kata sandi yang disimpan dalam sistem.
Tampilan awalnya seolah-olah layer login yang menunggu host memasukan kata sandi ketika
masuk kata sandi tersebut langsung dikirim ke penyerang.
b. Keylogger adalah trojan yang merekam semua ketikan yang dimasukan tuan rumah dan
kemudian dikirimkan ke penyerang.
c. RAT (alat administrasi jarak jauh): trojan yang dapat mengambil penuh kendali dari sistem
dan dapat melakukan apapun sesuai keinginan dari penyerang yang dilakukan secara jarak jauh.

6. Injeksi SQL
Teknik serangan yang dilakukan dengan cara melakukan melubangi keamanan, dimana
situs web memungkinkan pengguna untuk memasukan data tetapi tanpa filter sehingga
penyerang dapat mengakses database dari aplikasi. Penyerang biasanya memasukkan tautan
data yang mengarahkan korban ke situs jebakan yang digunakan untuk mengambil
informasi/data penting korban.
7. Hacking

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah.

8. Social Engineering / Exploitation of Trust

Social Engineering / Exploitation of Trust adalah sekumpulan teknik untuk memanipulasi


orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan
penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau
akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :

- Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.

- Memanfaatkan kesalahan orang secara manusiawi seperti, kesalahan ketik, dll.

- Membuat tampilan Login yang mirip dengan web asli (fake login).

VI. Tipe Sistem Keamanan Jaringan


Penyerang dapat menerapkan berbagai jenis serangan untuk mengancam keamanan
jaringan. Oleh karena itu, untuk mendapat pertahanan yang lebih maksimal terdapat beberapa
tipe sistem keamanan jaringan yang diperlukan, yaitu :

1. Access Control
Dengan access control pengguna dapat memblokir user serta perangkat tidak sah yang
mencoba mengakses jaringan tersebut. Jika pengguna tidak sah tidak dapat masuk ke dalam
jaringan, maka sejumlah kerusakan yang dapat mereka lakukan akan sangat terbatas.

Access control juga meningkatkan perlindungan jaringan dengan cara membatasi akses
pengguna. Sebagai contoh, pengguna dapat memberi administrator akses penuh ke jaringan
tetapi menolak akses ke folder rahasia tertentu.
2. Anti-malware Software
Perangkat lunak antivirus dan anti-malware dapat melindungi data-data penting yang
kita miliki dari berbagai malicious software, seperti virus, ransomware, worm, dan trojan.
Gunakan anti-malware yang dapat terus memindai dan melacak file berbahaya yang ada dalam
jaringan.

3. Application Security
Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan
penyerang untuk mengakses jaringan. Dengan menerapkan sistem keamanan aplikasi,
application security dapat melindungi aplikasi apa pun yang berkaitan dengan keamanan
jaringan.

4. Behavioral Analytics
Kita harus mengetahui seperti apa perilaku jaringan normal agar lebih mudah untuk
mengidentifikasi anomali di jaringan kita. Network anomaly detection engines (ADE)
memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu
pelanggaran maka pengguna akan memperoleh pemberitahuan.

5. Data Loss Prevention


Manusia atau user menjadi rantai terdepan pada sistem keamanan jaringan. Oleh karena
itu, pengguna dapat menggunakan Data loss prevention (DLP) tools agar data sensitif tidak
hilang, disalahgunakan atau diakses oleh pengguna yang tidak berwenang.

6. Email Security
Email security juga diperlukan karena manusia atau user sering menjadi target serangan
email phishing. Dengan email security, pengguna akan terbantu untuk mengidentifikasi email
berbahaya serta memblokir serangan.

7. Firewall
Firewall adalah sistem keamanan yang melindungi komputer kita dari berbagai
ancaman di jaringan internet. Firewall ini bekerja sebagai sekat atau tembok yang membatasi
komputer dari jaringan internet. Melalui “tembok api” inilah pengguna bisa mengatur data,
informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan
begitu pula sebaliknya.
Terdapat dua macam firewall, yaitu hardware dan software. Keduanya memiliki
konfigurasi atau pengaturan yang berbeda. Meski begitu, keduanya tetap memiliki fungsi
utama yang sama: melindungi keamanan jaringan.

Firewall berbasis hardware merupakan piranti keras yang terdapat dalam sistem
jaringan, misalnya router. Firewall macam ini memerlukan konfigurasi untuk dapat bekerja
secara efektif. Untuk dapat bekerja, firewall menggunakan teknik filter untuk menentukan
packet utama, sumber, dan tujuannya. Secara internal sistem akan membandingkan data
menurut aturan yang ditetapkan. Kemudian, ia memutuskan data mana yang perlu di-drop atau
diteruskan ke tujuan.

Firewall berbasis software merupakan solusi untuk perlindungan jaringan bagi


pengguna internet di rumah. Biasanya firewall ini diciptakan dalam bentuk aplikasi terpisah
maupun sebagai fitur tambahan dari anti-virus. Jenis firewall macam ini melindungi trafik
inbound dan juga outbound, selain juga menghindarkan pengguna dari virus Trojan serta
Worm.

8. Intrusion Prevention Systems


Intrusion prevention systems atau juga dikenal dengan intrusion detection dapat
memindai dan menganalisis lalu lintas / paket jaringan sehingga berbagai jenis serangan dapat
diidentifikasi dengan mudah.

9. Virtual Private Networks (VPN)


VPN (Virtual Private Network) adalah layanan koneksi yang memberikan pengguna
akses ke website secara aman (secure) dan pribadi (private) dengan mengubah jalur koneksi
melalui server dan menyembunyikan pertukaran data yang terjadi.

Sederhananya, VPN mengkoneksikan smartphone, tablet, PC ke komputer yang lain


(biasa disebut dengan VPN Server) di suatu tempat yang terhubung dengan internet, dan
mengizinkan pengguna untuk menjelajah internet menggunakan jaringan internet komputer.
Jadi jika komputer (server) di negara yang berbeda, itu akan menjadi negara yang pengguna
gunakan ketika internet mencoba mengenai pengguna melalui koneksi tersebut dan pengguna
dapat mengakses sesuatu yang tidak bisa pengguna akses dari negara pengguna.
Cara kerja VPN sederhananya adalah melakukan enkripsi pertukaran data bahkan
sebelum koneksi publik di tempat kopi atau warung internet membacanya. Ketika terhubung
dengan internet menggunakan koneksi VPN itu seperti mengakses internet menggunakan
lorong khusus, tidak menggunakan jaringan utama.

Server VPN bertugas untuk meneruskan koneksi pengguna ke situs yang ingin diakses.
Jadi koneksi yang pengguna lakukan akan dikenali sebagai koneksi dari jaringan server VPN
bukan jaringan yang digunakan pada saat itu.

Jadi ketika menggunakan jaringan tanpa VPN maka koneksi yang dilakukan secara
langsung (direct) tanpa enkripsi. Sedangkan jika menggunakan VPN, maka koneksi yang
dilakukan terenkripsi dan dilewatkan terlebih dahulu melalui VPN server.

10. Web Security


Secara garis besar, web security merupakan langkah-langkah keamanan yang
diperlukan untuk memastikan penggunaan website yang aman saat terhubung dengan jaringan
internal. Web security membantu mencegah serangan berbasis website yang menggunakan
browser sebagai titik akses untuk masuk ke jaringan pengguna.

11. Security Information and Event Management (SIEM)


SIEM akan memberi informasi atau insight kepada para IT security mengenai track
record atau aktivitas yang terjadi di dalam IT environment perusahaan pengguna. Dengan
SIEM perusahaan pengguna dapat mengidentifikasi dan menanggapi berbagai ancaman.

12. Endpoint Security


Terkadang perangkat pribadi menjadi target serangan ketika pengguna
menggunakannya untuk mengakses jaringan bisnis. Endpoint security diperlukan untuk
melindungi jaringan ketika terhubung dengan remote devices.

13. Wireless Security


Secara umum, jaringan Wireless kurang aman jika dibandingkan dengan jaringan
tradisional. Dengan demikian, langkah-langkah keamanan pada wireless perlu ditingkatkan
untuk memastikan bahwa peretas tidak akan mendapatkan akses.
14. Network Segmentation
Terdapat berbagai jenis network traffic. Masing-masing traffic tersebut memiliki resiko
ancaman yang berbeda. Network segmentation dapat meningkatkan sistem keamanan jaringan.
Network segmentation akan membagi jaringan komputer menjadi beberapa bagian sehingga
mudah untuk mengontrol bagaimana traffic mengalir ke seluruh jaringan.

Referensi
Handoko, Dwi. 2015. Keamanan Jaringan : Buku SMK Paket Keahlian Teknik Komputer
dan Jaringan Kelas XII. Surabaya : CV. Garuda Mas Sejahtera.
Septian, Andre. 2017. 3 Keamanan Jaringan (Tujuan, Resiko dan Ancaman Pada
Jaringan Komputer). Diakses pada tanggal 18 September 2021 melalui:
https://edukasiteki.blogspot.com/2017/08/3-keamanan-jaringan-tujuan-resiko-dan.html
Eril, 2020. Mengenal Lebih Lengkap Sistem Keamanan Jaringan Nirkabel. Diakses pada
tanggal 19 September 2021 melalui:
https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/

Anda mungkin juga menyukai