You are on page 1of 24

MAKALAH

KEAMANAN JARINGAN KOMPUTER

Dosen pembimbing : Anis Yusrotun N, S.Kom.

Tugas ini dalam rangka untuk memenuhi persyaratan UAS


dengan mata Jaringan dan Komunikasi Data

Disusun Oleh :

M. Ubaidillah (07010657) E
Abd. Hofid (07010635) E
Ahmad Fadoli (07010716) D

1
SEKOLAH TINGGI TEKNOLOGI NURUL JADID
TEKNIK INFORMATIKA
PAITON PROBOLINGGO
2011

2
KATA PENGANTAR
Assalamu’alaikum War. Wab.

Alhamdulillah puji syukur dalam kehadirat Ilahi Robbi yang telah memberikan
pikiran dan dunia ide yang cemerlang sehingga penulis bisa menyusun dengan baik. Sholawat
dan Salam tercurah limpah kepada Baginda Nabi Muhammad SAW yang telah
menyelamatkan kita dari alam hitam ke alam putih.
Dengan makalah sederhana ini, kami suguhkan kepada anda yang ingin belajar
Keamanan Jaringan Komputer, baik yang duduk dibangku kuliah maupun sekolah sederajat.
Makalah ini kami yakin memberikan kontribusi yang sangat baik, bagi anda penasaran dan
bergelitik untuk menjadi Hackers dan Crackers putih bisa menjadi salah satu bahan ajar untuk
meningkatkan kewaspadaan atau penyerangan.
Makalah kami dengan judul “Keamanan Jaringan Komputer” manifestasi dari
pikiran kelompok dan dosen pembimbing mengarahkan kami mampu menganalisa dengan
cermat, setidaknya tentang keboborokan jairngan LAN. Namun untuk skala yang lebih luas
mari kita belajar lagi dengan bijak. Demikian juga dengan tekad bulat kita membara akhirnya
rampung juga dengan cepat, dari beberapa buku pentunjuk salah satu penunjang terselesainya
penyeselaian makalah dengan cepat, meskipun ada kekurangan dan ketidak validnya data
kami sebagai penyusun makalah ini mohon kritikan dan saran dilayangkan diredaksi kami.

Wassalamu’alaikum War. Wab.


Penulis, 18 Juni 2011

Team Penyusun

3
DAFTAR ISI
Cover
Pendahuluan....................................................................................................................2
Daftar Isi.........................................................................................................................3
BAB I : PENDAHULUAN.............................................................................................4
A................................................................................................................................... Latar
Belakang.............................................................................................................4
B................................................................................................................................... Rumusa
n Masalah............................................................................................................4
C................................................................................................................................... Batasan
Masalah...............................................................................................................4
BAB II : PEMBAHASAN..............................................................................................5
A................................................................................................................................... Pengerti
an Jaringan Komputer.........................................................................................5
B................................................................................................................................... Pendah
uluan Security.....................................................................................................7
C................................................................................................................................... Keaman
an Server WWW.................................................................................................10
D................................................................................................................................... Klasifik
asi Kejahatan Komputer......................................................................................11
BAB III : KONSEP PENGAMANAN JARINGAN......................................................12
A................................................................................................................................... Mengen
ali Ancaman Terhadap Network Security...........................................................12
B................................................................................................................................... Metode
-Metode Network Security..................................................................................12
1............................................................................................................................. Pembat
asan Akses Pada Network.............................................................................12
2............................................................................................................................. Metode
Enkripsi.........................................................................................................18
BAB IV : PENUTUP......................................................................................................19
A................................................................................................................................... Kesimp
ulan......................................................................................................................19

4
B................................................................................................................................... Saran-
Saran...................................................................................................................19
DAFTAR PUSTAKA......................................................................................................22

5
BAB I
PENDAHULUAN
A. Latar Belakang
Setiap harinya server-server terkoneksi 24 jam ke Internet selalu menghadapi
ancaman dari para hacker atau cracker dengan niatan kriminal tertentu atau juga untuk
memberi masukan akan adanya celah keamanan di berbagai server sekaligus beserta
sistem operasinya. Masalah keamanan merupakan salah satu aspek penting dari sebuah
sistem informasi, namun sayang sekali kemanan belum sepenuhnya diperhatikan baik itu
pemilik server maupun sistem informasi.
Jaringan komputer seperti LAN dan Internet memungkinkan tersedianya informasi
secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong
membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang
keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara
fisik.
Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk
menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi
tetap menggunakan web sebagai basis informasinya yang dipasang jaringan Internet.
Untuk itu, keamanan sistem informasi berbasis web dalam sebuah jaringan tergantung
berapa tebal keamanan pada sistem web tersebut.
Untuk itu penulis menguraikan beberapa pokok penting tentang keamanan jaringan
pada komputer baik itu secara fungsi atau pengoperasian dalam mengamankan sebuah
jaringan yang tidak dikenal.
B. Rumusan Masalah
Penulis akan merumuskan satu masalah yang penting yaitu, terletak dimanakah
kesalahan keamanan jaringan komputer?
C. Batasan Masalah
Penulis juga akan memberikan batasan pada makalah ini yaitu :
a. Penulis tidak menjelaskan secara detail tentang topologi jaringan, konsep
wireless, model OSI, praktik membangun jaringan, utilitas network dan Cisco.

6
BAB II
PEMBAHASAN
A. Pengertian Jaringan Komputer
Menurut definisi, yang dimaksud dengan jaringan komputer (computer networks).
Adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang
populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer
(dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama
lain melalui media perantara. Media perantara ini bisa berupa media kabel ataupun media
tanpa kabel (nirkabel). Informasi berupa data akan mengalir dari satu komputer ke
komputer lainnya atau dari satu komputer ke perangkat yang lain, sehingga masing-
masing komputer terhubung tersebut bisa saling bertukar data atau berbagai perangkat
keras.
Untuk memudahkan memahami jaringan komputer, para ahli kemudian membagi
jaringan komputer berdasarkan beberapa klasifikasi, diantaranya:
1. Berdasarkan area atau skala
a. LAN
Local Area Network adalah jaringan lokal yang dibuat pada area tertutup.
Misalkan dalam satu gedung atau dalam satu ruangan. Kadangkala jaringan lokal
disebut juga jaringan privat. LAN biasa digunakan untuk jaringan kecil yang
menggunakan resource bersama-sama, seperti penggunaan printer secara bersama,
penggunaan media penyimpanan secara bersama.
b. MAN
Metropolitan Area Network menggunakan metode yang sama dengan LAN
namun daerah cakupannya lebih luas. Daerah cakupan MAN bisa satu RW,
beberapa kantor yang berbeda dalam komplek yang sama, satu kota, bahkan satu
provinsi, dapat dikatakan MAN merupakan pengembangan dari LAN.
c. WAN
Wide Area Network cakupannya lebih luas daripada MAN. Cakupan WAN
meliputi satu kawasan, satu negara, satu pulau, bahkan, satu benua. Metode yang
digunakan WAN hampir sama dengan LAN dan WAN.
d. Internet
Internet adalah interkoneksi jaringan-jaringan komputer yang ada di dunia.
Sehingga cakupannya sudah mencapai satu planet, bhkan tidak menutup

7
kemungkinan mencakup antarplanet. Koneksi antar jaringan komputer dapat
dilakukan berkat dukungan protokol yang khas, yaitu Internet protokol (IP).
2. Berdasarkan Media Penghantar
Berdasarkan media penghantar, jaringan komputer dapat dibagi menjadi 2 jenis,
yaitu :
a. Wire Network
Wire Network adalah jaringan komputer yang menggunakan kabel sebagai
media penghantar. Jadi, data mengalir pada kabel. Kabel yang umum digunakan
pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Ada juga
jenis kabel lain yang menggunakan bahan sejenis fiber optis atau serat optik.
Biasanya bahan tembaga banyak digunakan pada LAN. Sedangkan untuk MAN
dan WAN menggunakan gabungan kabel tembaga dan serat optik.
b. Wireless Network
Wireless Network adalah jaringan tanpa kabel yang menggunakan media
penghantar gelombang radio atau cahaya infrared. Saat ini sudah semakain banyak
outlet atau lokasi tertentu yang menyediakan layanan wireless network. Sehingga
pengguna dapat dengan mudah melakukan akses Internet tanpa kabel. Frequensi
yang digunakan pada radio untuk jaringan komputer biasanya menggunakan
frequensi tinggi, yaitu 2.4 GHz dan 5.8 GHz. Sedangkan penggunaan infrared
umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah
komputer saja atau disebut point to point. Hal ini menyebabkan infrared tidak
sepopuler gelombang radio.
3. Berdasarkan Fungsi
Berdarakan fungsinya, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu:
a. Client Server
Client Server adalah jaringan komputer yang salah satu (boleh lebih) komputer
difungsikan sebagai server atau induk bagi komputer lain. Server melayani
komputer lain yang disebut client. Layanan yang diberikan bisa berupa akses web,
e-mail, file, atau yang lain. Client server banyak dipakai pada Internet. Namun
LAN atau jaringan lain pun bisa mengimplementasikan client server. Hal ini
sangat bergantung pada kebutuhan masing-masing.
b. Peer To Peer

8
Peer To Peer adalah jaringan komputer di mana setiap komputer bisa menjadi
server sekaligus client. Setiap komputer dapat menerima dan memberikan access
dari dan ke komputer lain. Peer to peer banyak diimplementasikan pada LAN.
Walaupun dapat juga diimplementasikan pada MAN, WAN, atau Internet. Namun
hal ini kurang lazim. Salah satu alasannya adalah masalah manajemen dan
security. Sulit sekali menjaga security pada jaringan peer to peer manakala
pengguna komputer sudah sangat banyak.

B. Pendahuluan Security
Mengingat pentingnya perlindungan informasi yang ada pada komputer, maka orang
telah mengembangkan berbagai teknik untuk melindungi komputernya dari berbagai
serangan seperti enkripsi data, pengembangan metode otentiasi, proteksi biometri,
firewalling, dan sebagainya.
1. Security
Menurut Garfinkel, seorang pakar security, keamanan komputer atau computer
security mencangkup empat aspek, yaitu :
a. Privacy
Aspek privacy berhubungan dengna kerahasiaan informasi. Inti utama aspek
privacy adalah bagaimana menjaga informasi dari orang yang tidak berhak
mengaksesnya. Sebagai contoh, e-mail seorang pemakai tidak boleh dibaca oleh
orang lain, bahkan administrator sekali pun. Beberapa usaha telah dilakukan untuk
melindungi aspek privacy, diantaranya penggunaan enkripsi.
b. Integrity
Aspek integrity berhubungan dengan keutuhan informasi. Inti utama aspek
integrity adalah bagaimana menjaga informasi agar tidak diubah tanpa izin
pemilik informasi. Virus, trojan horse, atau pemakai lain dapat mengubah
informasi tanpa izin, ini merupakan contoh serangan terhadap aspek ini. Sebuah e-
mail dapat saja “ditangkap” di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Penggunaan enkripsi dan digital signature dapat mengatasi
masalah ini.
c. Authentication
Aspek authentication berhubungan dengan indentitas atau jati diri atau
kepemilikan yang sah. Sistem harus mengetahui bahwa suatu informasi dibuat
atau diakses oleh pemilik yang sah. Ada dua masalah yang terkait dengan aspek

9
ini, yang pertama pembuktian keaslian informasi atau dokumen, yang kedua
adalah access control. Salah satu usaha untuk memenuhi masalah pertama,
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking
dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual
property”, dengan menandai dokumen atau hasil karya dengan ‘tanda tangan”
pembuat. Masalah kedua, yaitu access control, berkaitan dengan pembatasan hak
akses orang yang dapat mengakses informasi. Cara standar yang digunakan untuk
access control yaitu dengan login dan password.
d. availability
aspek availability berhubungan dengan ketersediaan informasi. Contoh
serangan terhadap aspek ini yaitu “denial of service attack”, dimana server dikrimi
permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan
lain. Contoh lain adalah mailbomb, dimana seroang pemakai dikirimi e-mail
bertubi-tubi (hingga ribuan e-mail), sehingga tidak dapat membuka e-mailnya.
Kondisi ini menyebabkan informasi tidak dapat diakses ketika dibutuhkan.
2. Serangan
Serangan terhadap security atau security attack merupakan segala bentuk
gangguan terhadap keamanan sistem informasi. Menurut W. Stallings, ada beberapa
kemungkinan serangan terhadap aspek-aspek security :
a. Interruption
Serangan jenis ini ditujukan terhadap ketersediaan (aspek abailability)
informasi. Sistem dapat dirusak, baik software maupun hardware, sedemikian rupa
sehingga informasi tidak dapat diakses.
b. Interception
Serangan jenis ini ditujukan terhadap aspek privacy dan authentication. Pihak
yang tidak berwenang dapat mengakses informasi. Contoh dari serangan ini
adalah “wiretapping”.
c. Modification
Serangan jenis ini ditujukan aspek privacy, authentication dan integrity. Pihak
yang tidak berwenang dapat mengakses dan mengubah informasi.
d. Fabrication

10
Serangan jenis ini ditjukan terhadap aspek privacy, authentication dan
integrity. Pihak yang tidak berwenang dapat menyisipkan objek palsu ke dalam
sistem seperti jaringan komputer.

3. Firewall
Sebuah firewall digunakan untuk melindung jaringan komputer, khususnya
LAN dari berbagai serangan (intrusions) yang dapat menyebabkan data corrupt atau
service menjadi macet. Sebuah firewall dapat berupa komputer biasa yang telah
dikonfigurasi menggunakan software tertentu, bisa juga hardware atau device khusus.
Sekurang-kurangnya firewall memiliki dua buah interface. Salah satu interface
dihubungkan dengan jaringan private (yang akan dilindungi, biasanya LAN),
sedangkan interface yang lain dihubungkan dengan jaringan public (biasanya
Internet).
Umumnya firewall menjadi satu dengan router atau NAT router, namun
firewall memiliki fitur-fitur lebih lengkap dibandingkan router biasa. Firewwall dapat
menyeliksi setiap data yang keluar atau masuk, kemudian membandingkan dengan
kriteria atau policy tertentu. Manakala sesuai dengan policy mak data akan diteruskan.
Jika tidak sesuai, data akan di block atau di drop.
Firewall umumnya dibuat dengan menggunakan satu atau beberapa metode proses
kontrol akses, yang meliputi :
a. Packet Filtering, paket-paket dianalisis dan disaring menggunakan
sekumpulan aturan. Setiap paket yang disaring akan dilihat headernya. Karena
informasi IP address asal atau tujuan, port, ada pada header ini. Paket-paket yang
sesuai dengan aturan akan diteruskan ke tujuannya, sedangkan yang tidak sesuai
akan dimusnakan.
b. Proxy Service, proxy tidak melakukan penyaringan paket-paket. Proxy bekerja
pada tingkat aplikasi, sehingga proxy dapat menyaring isi paket-paket yang
melalui firewall. Informasi yang berasal dari Internet akan ditampung sementara
disuatu tempat tertentu yang disebut proxy server. Kemudian host-host pada LAN
akan mengaksesnya dari proxy server, demikian pula sebaliknya. Pengguna pada
jaringan loakal tidak menyadari bahwa meraka tidak terhubung langsung dengan
Internet. Proxy dapat dianalogikan seperti baik air yang menampung air dari

11
sumur. Untuk mandi, orang tidak langusng terjun ke sumur namun menggunakan
air yang ada di bak.
c. Stateful Inspection, merupakan metode terbaru yang bekerja bukan dengan
menyeleksi isi setiap paket, melainkan membanding key yang menjadi bagian
paket ke suatu database yang berisi informasi terpercaya. Informasi yang melalui
firewall di monitor secara spesifik, untuk kemudian dibandingkan dengan
database. Jika dianggap “bersih” maka informasi boleh melalui firewall, jika
“tidak bersih” informasi akan dimusnakan.
C. Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator.
Dengan memasang server WWW di sistem anda, anda membuka akses (meskipun secara
terbatas) pada orang lain. Apabila server anda terhubung ke Internet dan memang server
WWW anda disiapkan untuk publik, anda harus berhati-hati sebab anda membuka pintu
akses ke seluruh dunia. Server WWW menyediakan fasilitas agar client dari tempat lain
dapat mengambil informasi dalam bentuk berkas (file) atau mengeksekusi perintah
(menjalankan program) di server.
Fasilitas pengembalian berkas dilakukan dengan perintah GET , sementara
mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan CGI
(Common Gateway Interface), Server-side Include (SSI), Active Server Page (ASP), PHP,
atau menggunakan servlet (seperti penggunaan Java Servlet). Kedua jenis servis di atas
(mengambil berkas biasa maupun menjalankan program di server) memliki potensi
lubang keamanan yang berbeda-beda. Adanya lubang keamanan di sistem WWW dapat
dieksploitasi dalam bentuk yang ragam, diantara lain :
a. Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan
perusahaan atau organisasi anda (dikenal dengan istilah deface).
b. Informasi yang semestinya dikomsumsi untuk kalangan terbatas (misalnya
laporan keuangan, strategi perusahaan anda atau database client anda) ternyata
berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah
setup router/firewall, atau salah setup autentikasi).
c. Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit
untuk membeli melalui WWW).
d. Server anda diserang (misalnya dengan memberikan request secara bertubi-
tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (Denial of Service
Attack).

12
e. Untuk server web yang berada di belakang firewall, lubang keamanan di
server web yang dieksploitasi melemahkana atau bahkan menghilangkan fungsi
firewall (dengan mekanisme tunneling).

D. Klasifikasi Kejahatan Komputer


Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang h
anya mengesalkan (annoying). Menurut David Icove berdasarkan kepada lubang
keamanan, keamanan dapat diklarifikasi menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer
(crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari
berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah
diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan dalam kelas ini.
2. Keamanan yang berhubungan dengan orang (personal): termasuk
indentifikasi, dan profil resiko orang yang mempunyai akses (pekerja). Seringkali
kelemahan keamanan sistem informasi bergantung pada manusia (pemakai atau
pengelola). Ada sebuah teknik yang dikenal dengan istilah “Social Engineering” yang
sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak
mengakses informasi. Misalnya kriminal ini berpura-pura pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi
(communications): yang termasuk di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang
virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password)
yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi : termasuk prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).

13
BAB III
KONSEP PENGAMANAN JARINGAN
A. Mengenali Ancaman Terhadap Network Security
Langkah awal dalam mengembangkan rencana network security yang efektif adalah
dengan mengenali ancaman yang mungkin datang. Dalam RFC 124411, Site security
Handbook, dibedakan tiga tipe ancaman :
a. Akses tidak sah, oleh orang yang tidak mempunyai wewenang.
b. Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya
informasi yang penting atau sensitif kepada orang yang salah, yang seharusnya tidak
boleh mendapatkan informasi tersebut.
c. Penolakan terhadap service, segala masalah mengenai security yang
menyebabkan sistem mengganggu pekerjaan-pekerjaan yang produktif.
Disini ditekankan network security dari segi perangkat lunak, namun network
security sebenarnya hanyalah sebagian dari rencana keamanan yang lebih besar, termasuk
rencana keamanan fisik dan penanggulangan bencana.
B. Metode-Metode Network Security
1. Pembatasan Akses Pada Network
a. Internal Password Authentification (password pada login system)
Password yang baik menjadi bagian yang paling penting namun sederhana
dalam keamanan jaringan. Sebagian besar dari masalah network security
disebabkan password yang buruk. Biasanya pembobolan account bisa terjadi
hanya dengan menduga-duga passwordnya. Sedangkan bentuk yang lebih canggih
lagi adalah dictionary guessing, yang menggunakan program dengan kamus ter-
enkripsi, dibandingkan dengan password ter-enkripsi yang ada. Untuk itu, file
/etc/passwd harus dilindungi, agar tidak dapat diambil dengan ftp atau tftp
(berkaitan dengan file-mode). Bila hal itu bisa terjadi, maka tftp harus

1 RFC: Request for Comment, definisi-defini standar yang menjadi dasar perencanaan dan implementasi dalam
networking.

14
dinonaktifkan. Ada juga sistem yang menggunakan shadow password, agar
password yang ter-enkripsi tidak dapat dibaca. Sering mengganti password dapat
menjadi salah satu cara menghindari pembobolan password. Namun, untuk
password yang bagus tidak perlu terlalu sering diganti, karena akan sulit
mengingatnya. Sebaiknya password diganti setiap 3-6 bulan.
Algoritma enkripsi password tidak dapat ditembus, dalam arti password yang
ter-enkripsi tidak dapat didekripsikan. Yang paling mungkin adalah bila kata-kata
dalam kamus di-enkripsi, dan dibandingkan dengan password ter-enkripsi. Bila
password yang digunakan buruk, mudah ditemukan dalam kamus, maka akan
mudah terbongkar.
Beberapa hal yang sebaiknya diperhatikan dalam memilih password :
 Jangan memakai nama login.
 Jangan memakai nama siapapun atau apapun.
 Jangan memakai kata-kata singkatan.
 Jangan memakai informasi pribadi yang berhubungan dengan pemilik
account. Misalnya, inisial, nomor telepon, jabatan, unit organisasi, dll.
 Jangan memakai deretan kunci keyboard, seperti qwerty.
 Jangan memakai semua yang disebut di atas walaupun dibalik
urutannya, atau kombinasi huruf besar kecil.
 Jangan memakai password serba numerik.
 Jangan memakai contoh password yang ada di buku keamanan
jaringan, sebaik apapun password tersebut.
 Gunakan kombinasi angka dan campuran huruf besar kecil.
 Gunakan minimal 6 karakter
 Gunakan pilihan angka dan huruf yang kelihatannya acak.
 Namun password sebaiknya yang gampang diingat. Hindari password
yang sukar diingat, sehingga harus ditulis dahulu untuk mengingatnya. Selain
itu, password jangan terlalu panjang. Ada juga software yang dapat menjaga
agar user mematuhi peraturan-peraturan yang dibuat. Sehingga dalam
memasukan password, user dipaksa untuk memasukkan password yang unik,
dan sesuai dengan peraturan-peraturan tertentu.
b. Server-Based Password Authentification

15
Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper,
dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu
daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.

Kerberos server diimplementasikan pada setiap service, dan dimulai ketika


seorang user melakukan login pada suatu sistem. Pada prinsipnya, saat seorang
user melakukan login, maka program login akan menghubungi Kerberos system
untuk mendapatkan ‘ticket’ untuk akses pada sistem yang disediakan. User sendiri
tidak merasakan perbedaan (tidak perlu memberikan password tambahan). Bila
user akan menggunakan service-service pada server lainnya, maka sistem dimana
user tersebut login akan kembali menghubungi Kerberos system untuk
mendapatkan ticket baru untuk service pada server tersebut. Dengan cara ini,
dapat dihindari penyusupan melalui methoda ‘protocol spoofing’, dimana user
dari sistem lain yang berusaha menggunakan service-service yang dilindungi pada
sistem tersebut, tidak akan melalui Kerberos system lebih dahulu, sehingga
permintaan servicenya akan ditolak oleh server. Disini setiap server (penyedia
service) hanya akan melayani permintaan yang disertai ticket dari Kerberos. Tentu
saja Kerberos system ini tidak berpengaruh bila si penyusup sudah berhasil
memasuki salah satu local account.

16
TCP-wrapper adalah sistem yang menggunakan metoda ‘access control’ dimana
akses terhadap suatu service ke server dibelokkan, dilakukan pengecekan terlebih
dahulu asal dari permintaan service tersebut, bila ada dalam daftar yang
diperbolehkan, maka diteruskan ke server yang sebenarnya.
c. Server-Based Token Authentification
Metoda ini menggunakan authentification system yang lebih ketat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
Komputer dengan firewall menyediakan kontrol akses ketat antara sistem
dengan sistem lain. Konsepnya, firewall mengganti IP router dengan sistem host
multi-home, sehingga IP forwarding2 tidak terjadi antara sistem dengan sistem lain
yang dihubungkan melalui firewall tsb. Agar jaringan internal dapat berhubungan
dengan jaringan diluarnya dalam tingkat konektifitas tertentu, firewall
menyediakan fingsi-fungsi tertentu.

Firewall mencegah paket IP diteruskan melalui layer IP. Namun, seperti host
multi-home, firewall menerima paket dan memprosesnya melalui layer aplikasi.
2 IP Forwarding: lihat di Configuring routing.

17
Sebetulnya ada juga router yang mempunyai fasilitas keamanan khusus seperti
firewall, dan biasanya disebut ‘secure router’ atau ‘secure gateway’. Namun
firewall bukan router, karena tidak meneruskan (forwarding) paket IP. Firewall
sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari
jaringan luar. Firewall dapat dipakai untuk memisahkan beberapa bagian dari
jaringan internal yang sensitif terhadap jaringan non sensitif dan jaringan luar,
sedangkan antara jaringan non sensitif dengan jaringan luar digunakan router.
Firewall seperti ini disebut firewall internal. Memisahkan sistem bagian yang
sensitif dengan yang non sensitif biasanya sulit, sehingga umumnya digunakan
firewall external, atau kombinasi keduanya. Namun bila bagian yang sensitif dapat
dipisahkan, dan digunakan firewall internal, maka akan lebih baik, sebab tidak
seluruh jaringan terisolasi dari jaringan luar.

Dengan adanya firewall, semua paket ke sistem di belakang firewall dari


jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengan mesin firewall. Karena itu sistem keamanan di mesin firewall harus sangat
ketat. Dengan demikian lebih mudah untuk membuat sistem keamanan yang
sangat ketat untuk satu mesin firewall, daripada harus membuat sistem keamanan
yang ketat untuk semua mesin di jaringan lokal (internal).
Kerugiannya, host lokal tidak dapat mengakses jaringan luar. Untuk itu,
firewall harus menyediakan beberapa fungsi yang tidak ada di router :
 DNS, name service untuk dunia luar. Name service untuk host lokal
ditangani sistem internal. Firewall menyediakan name service terbatas untuk
jaringan luar. Name server ini tidak menyediakan nama atau informasi tentang
host lokal.
 E-mail forwarding. Pada sistem firewall, sendmail dikonfigurasi untuk
meneruskan mail ke tiap user pada semua sistem internal. Setiap user dikenali

18
melalui alias. Mail keluar di-rewrite sehingga user internal seakan-akan ada
pada sistem firewall. Nama login dengan nama host internal tidak dikenal dari
luar.
 Service ftp. Semua transfer dengan ftp harus melalui firewall. Jadi dari
luar hanya bisa ftp ke sistem firewall. Anonymous ftp hanya ada di firewall.
Dari dalam, untuk ftp keluar, harus login dahulu ke firewall, baru bisa ftp
keluar.
 Telnet atau rlogin. Untuk bisa telnet atau rlogin dari atau keluar, maka
harus rlogin atau telnet dahulu ke firewall.
Hanya fasilitas tersebut diatas saja yang disediakan oleh firewall. Fasilitas lainnya,
seperti NIS, NFS, rsh, rcp, finger dll tidak boleh ada pada firewall. Pada sistem
firewall, keamanan lebih penting daripada fasilitas.
Sistem firewall bekerja dengan cara menginterupsi proses routing antara
sistem yang dilindungi dengan sistem luar. Jadi menggunakan metoda control
routing. Dengan routing table statis hal ini dapat dilakukan. Dalam routing table,
ditentukan network mana saja yang dapat berkomunikasi, dan lewat mana
hubungan dilakukan. Jadi routing table-nya tidak mempunyai default route, dan
hanya mempunyai routing untuk host luar tertentu saja, selain routing lokal.
Misalnya, beberapa host ee.itb.ac.id pada subnet 167.205.8.64 (4 bit untuk host
address) dengan routernya 167.205.8.80, dilindungi dengan sistem routing control
seperti firewall, untuk subnet tersebut. Host-host tersebut hanya berhubungan
dengan host lokal, dan host luar tertentu, yaitu dns.paume.itb.ac.id pada address
167.205.22.120 dan maingtw.paume.itb.ac.id pada 167.205.31.131. Maka routing
table pada host hampton.ee.itb.ac.id dengan address 167.205.8.79 sebagai berikut :
Destination Gateway Interface
127.0.0.1 127.0.0.1 lo0
167.205.8.64 167.205.8.79 ed0
167.205.22.120 167.205.8.80 ed0
167.205.31.131 167.205.8.80 ed0

Disini tidak ada default route. Selain itu tidak boleh ada program dynamic routing
protocol yang sedang dijalankan atau yang dijalankan sewaktu startup sistem.
Default routing pun tidak boleh didefinisikan saat startup. Yang ada hanya route
static tertentu saja yang didefinisikan saat startup.

19
Cara seperti ini tingkat keamanannya tidak sekeras firewall, tidak
membutuhkan program-program khusus. Namun konfigurasi sistem harus
dilakukan pada semua host pada sistem tersebut, sedangkan pada firewall,
konfigurasi sistem cukup dilakukan pada mesin firewall saja. Namun cara di atas
dapat menjadi alternatif yang mungkin dilakukan.
2. Metode Enkripsi
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi
meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan
software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama
kuncinya). Dalam jaringan, sistem enkripsi harus sama antara dua host yang
berkomunikasi. Jadi diperlukan kontrol terhadap kedua sistem yang berkomunikasi.
Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas.
Beberapa alasan penggunaan enkripsi :
 Mencegah orang yang tidak berwenang melihat data-data sensitif
 Mengurangi kemungkinan terbukanya data rahasia tanpa sengaja
 Mencegah orang-orang yang mempunyai akses istimewa (mis: sistem admin)
agar tidak dapat melihat data pribadi
 Untuk mempersulit usaha intruder memasuki sistem

Metoda enkripsi bukan solusi terbaik keamanan jaringan, karena ada enkripsi yang
bisa menyebabkan hilangnya data. Selain itu, enkripsi juga masih bisa dipecahkan.
Pada sistem unix, biasanya digunakan standar enkripsi crypt dan/atau des. Data
encryption standard, des, teknik enkripsi modern yang dibentuk tahun 70-an.
Sedangkan crypt berdasar dari teknik enkripsi mesin Enigma Jerman (perang dunia
dua). Dari keduanya, des lebih bagus.
Program crypt dan des membaca data dari standar input, menghasilkan
keluaran di standar output, membutuhkan kunci untuk enkripsi. Kunci ini , seperti
password harus sukar untuk diduga, namun mudah untuk diingat. Hal-hal untuk
password berlaku juga untuk kunci ini. Penggunaan des dan crypt ini dapat dilihat dari
manual perintah tersebut pada sistem.

20
Bila file yang di-enkripsi adalah file teks, maka kemungkinan file tersebut
dapat di-dekripsi oleh program pemecah enkripsi lebih besar, dibanding bila file data
yang di-enkripsi tersebut adalah file binary. Karena itu sebaiknya file-file data penting
yang akan di-enkripsi sebaiknya digabungkan dahulu dengan program tar, lalu di-
compress atau dengan program gzip. Hasilnya baru di-enkripsi.
Metoda enkripsi dalam pengiriman data yang dapat dilakukan ada bermacam-macam,
antara lain :
a. Data Encryption Standard, des
Diperlukan satu kunci untuk meng-encode dan men-decode data.

b. RSA Public/Private Key Concept


Pengirim data memerlukan satu Public key untuk meng-encode data, si penerima
data akan men-decode data dengan satu kunci khusus Private key yang hanya
dimiliki olehnya saja. Sistem ini lebih baik keamanannya daripada des, namun
kurang cepat. Misal : PGP
c. Digital Envelope
Merupakan gabungan des dengan Public/Private key concept. Data dikirimkan
dengan ter-enkripsi des, dengan kunci tertentu. Kunci des tersebut kemudian
dienkripsi dengan Public key milik si penerima, dan digabungkan dengan data
yang sudah ter-enkripsi. Penerima data akan membuka kunci des yang ter-enkripsi
dengan Private key yang dimilikinya. Lalu kunci des yang dihasilkan digunakan
untuk membuka data. Disini digunakan des sebagai enkriptor data, karena
kecepatannya yang lebih baik dibandingkan penggunaan Public/Private key.
Sedangkan keamanannya terjamin oleh penggunaan Public/Private key terhadap
kunci des yang dipakai.

21
d. Digital Signature
Digunakan untuk data yang terbuka untuk umum (public accessible) namun
dijaga kebenarannya (seperti penggunaan checksum pada sistem kompresi file,
sistem transmisi data). Untuk itu pada data tersebut ditambahkan ‘signature’.
Signature ini dibuat dari data yang akan dikirimkan, yang diproses dengan
algoritme tertentu (hashing algorithm) menjadi ‘message digest’, lalu message
digest tersebut di-encode dengan Private key si pengirim, menjadi digital
signature untuk data tersebut. Si penerima dapat memastikan kebenaran
(authentification) data yang dikirimkan dengan men-decode digital signature
menjadi message digest dengan menggunakan Public key, lalu
membandingkannya dengan message digest yang dibuat dari data yang diproses
dengan algoritma tertentu (dalam hal ini hashing algorithm).

22
BAB IV
PENUTUP
A. Kesimpulan
Dari rumusan masalah yaitu terdapat beberapa kesalahan sehingga menjadi
kesempatan lubang keamanan akan mudah dilabui oleh pihak-pihak yang ingin mencari
kesempatan pada lubang keamanan tersebut. Setelah dianalisis dalam berbagai kegiatan
dalam mensurfing diri pada dunia Internet, ada beberapa keteledoran Admin memberikan
suatu kesalahan yaitu terletak pada lemahnya Privacy / Confidentiality (usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses), Integrity (informasi tidak
boleh diubah tanpa seizin pemilik informasi), Authentication (menyatakan bahwa
informasi betul-betul asli, maksudnya betul server yang kita hubungi adalah server yang
asli), Availability (ketersediaan dengan berhubungan informasi ketika dibutuhkan),
Access Control (pengaturan cara akses kepada informasi), Non-repudiation (menjaga agar
seseorang tidak dapat menyangkal telah melakukan seubah transaksi).
B. Saran-Saran
Penulis sendiri menyatakan ada banyak kekurangan yang menjanggal atas lemahnya
sistem keamanan jaringan komputer, salah satunya Cisco. Penulis merasa kewalahan jika
Cisco akan diuraikan tentang keamanan menggunakan Cisco tersebut. Maka dari itu
penulis mohon saran dan kritikannya layangkan kepada kami sedapat mungkin kami akan
memberikan yang terbaik bagi jaringan skala dunia dan akhirat.

23
DAFTAR PUSTAKA

 Iwan Sofana. 2008. Membangun Jaringan Komputer. Informatika Bandung. Bandung.


 Deris Setiawan. 2005. Sistem Keamanan Komputer. Elex Media Komputindo. Jakarta.
 Budi Rahardjo. 2002. Keamanan Sistem Informasi Berbasis Internet. PT Insan
Indonesia. Jakarta.
 Janner Simarmata. 2006. Pengenalan Teknologi Komputer dan Informasi. ANDI.
Yogyakarta.
 Berbagai sumber di Internet, antara lain :
www.ilmukomputer.com
www.cisco.com
www.google.com
www.dns.com/forum

24

You might also like