You are on page 1of 26

Keamanan Jaringan Komputer

KOKO WAHYU PURNOMO

TEKNIK KOMPUTER DAN JARINGAN


SMK DWIJA BHAKTI 1 JOMBANG
2012
Pengertian Jaringan Komputer

 Jaringan Komputer (computer networks). Adalah suatu


himpunan interkoneksi sejumlah komputer autonomous.
Contoh : hub, printer
 Informasi berupa data akan mengalir dari satu komputer
ke komputer lainnya atau dari satu komputer ke
perangkat yang lain, sehingga masing-masing komputer
terhubung tersebut bisa saling bertukar data atau
berbagai perangkat keras.
1. Berdasarkan Area atau Skala

 Local Area Network adalah jaringan lokal yang dibuat


pada area tertutup. Misalkan dalam satu gedung atau
dalam satu ruangan.
 Metropolitan Area Network menggunakan metode yang
sama dengan LAN namun daerah cakupannya lebih luas.
 Wide Area Network cakupannya lebih luas daripada
MAN. Cakupan WAN meliputi satu kawasan, satu
negara, satu pulau, bahkan, satu benua.
 Internet adalah interkoneksi jaringan-jaringan komputer
yang ada di dunia.
2. Berdasarkan Media Penghantar

 Wire Network adalah jaringan komputer yang


menggunakan kabel sebagai media penghantar.
 Wireless Network adalah jaringan tanpa kabel yang
menggunakan media penghantar gelombang radio atau
cahaya infrared.
3. Berdasarkan Fungsi

 Client Server adalah jaringan komputer yang salah satu


(boleh lebih) komputer difungsikan sebagai server atau
induk bagi komputer lain.
 Peer To Peer adalah jaringan komputer di mana setiap
komputer bisa menjadi server sekaligus client.
Pendahuluan Security (Security)

 Aspek privacy berhubungan dengna kerahasiaan informasi.


Inti utama aspek privacy adalah bagaimana menjaga informasi
dari orang yang tidak berhak mengaksesnya.
 Aspek integrity berhubungan dengan keutuhan informasi. Inti
utama aspek integrity adalah bagaimana menjaga informasi
agar tidak diubah tanpa izin pemilik informasi.
 Aspek authentication berhubungan dengan indentitas atau jati
diri atau kepemilikan yang sah.
 aspek availability berhubungan dengan ketersediaan informasi.
Contoh serangan terhadap aspek ini yaitu “denial of service
attack”, dimana server dikrimi permintaan palsu yang bertubi-
tubi sehingga tidak dapat melayani permintaan lain.
Pendahuluan Security (Serangan)

 Interruption; Serangan jenis ini ditujukan terhadap


ketersediaan (aspek abailability) informasi. Sistem dapat
dirusak, baik software maupun hardware, sedemikian rupa
sehingga informasi tidak dapat diakses.
 Interception; Serangan jenis ini ditujukan terhadap aspek
privacy dan authentication. Pihak yang tidak berwenang dapat
mengakses informasi. Contoh dari serangan ini adalah
“wiretapping”.
 Modification; Serangan jenis ini ditujukan aspek privacy,
authentication dan integrity. Pihak yang tidak berwenang
dapat mengakses dan mengubah informasi.
 Fabrication; Serangan jenis ini ditjukan terhadap aspek privacy,
authentication dan integrity. Pihak yang tidak berwenang
dapat menyisipkan objek palsu ke dalam sistem seperti
jaringan komputer.
Firewall

 Sebuah firewall digunakan untuk melindung jaringan


komputer, khususnya LAN dari berbagai serangan
(intrusions) yang dapat menyebabkan data corrupt atau
service menjadi macet. Sebuah firewall dapat berupa
komputer biasa yang telah dikonfigurasi menggunakan
software tertentu, bisa juga hardware atau device
khusus. Sekurang-kurangnya firewall memiliki dua buah
interface. Salah satu interface dihubungkan dengan
jaringan private (yang akan dilindungi, biasanya LAN),
sedangkan interface yang lain dihubungkan dengan
jaringan public (biasanya Internet).
Beberapa Metode Proses Kontrol Akses

 Packet Filtering, paket-paket dianalisis dan disaring menggunakan


sekumpulan aturan. Setiap paket yang disaring akan dilihat
headernya. Karena informasi IP address asal atau tujuan, port, ada
pada header ini. Paket-paket yang sesuai dengan aturan akan
diteruskan ke tujuannya, sedangkan yang tidak sesuai akan
dimusnakan.
 Proxy Service, proxy tidak melakukan penyaringan paket-paket. Proxy
bekerja pada tingkat aplikasi, sehingga proxy dapat menyaring isi
paket-paket yang melalui firewall. Informasi yang berasal dari
Internet akan ditampung sementara disuatu tempat tertentu yang
disebut proxy server. Kemudian host-host pada LAN akan
mengaksesnya dari proxy server, demikian pula sebaliknya.
 Stateful Inspection, merupakan metode terbaru yang bekerja bukan
dengan menyeleksi isi setiap paket, melainkan membanding key yang
menjadi bagian paket ke suatu database yang berisi informasi
terpercaya.
Keamanan Server WWW

 Keamanan server WWW biasanya merupakan masalah


dari seorang administrator. Dengan memasang server
WWW di sistem anda, anda membuka akses (meskipun
secara terbatas) pada orang lain. Apabila server anda
terhubung ke Internet dan memang server WWW anda
disiapkan untuk publik, anda harus berhati-hati sebab
anda membuka pintu akses ke seluruh dunia. Server
WWW menyediakan fasilitas agar client dari tempat lain
dapat mengambil informasi dalam bentuk berkas (file)
atau mengeksekusi perintah (menjalankan program) di
server.
Klasifikasi Kejahatan Komputer

 Keamanan yang bersifat fisik (physical security): termasuk


akses orang ke gedung, peralatan, dan media yang digunakan.
 Keamanan yang berhubungan dengan orang (personal):
termasuk indentifikasi, dan profil resiko orang yang
mempunyai akses (pekerja).
 Keamanan dari data dan media serta teknik
komunikasi (communications): yang termasuk di dalam kelas
ini adalah kelemahan dalam software yang digunakan untuk
mengelola data.
 Keamanan dalam operasi : termasuk prosedur yang
digunakan untuk mengatur dan mengelola sistem keamanan,
dan juga termasuk prosedur setelah serangan (post attack
recovery).
Mengenali Ancaman Terhadap Network
Security
 Akses tidak sah, oleh orang yang tidak mempunyai
wewenang.
 Kesalahan informasi, segala masalah yang dapat
menyebabkan diberikannya informasi yang penting atau
sensitif kepada orang yang salah, yang seharusnya tidak
boleh mendapatkan informasi tersebut.
 Penolakan terhadap service, segala masalah mengenai
security yang menyebabkan sistem mengganggu
pekerjaan-pekerjaan yang produktif.
Metode-Metode Network Security
(Pembatasan Akses Pada Network)
◦ Internal Password Authentification (password
pada login system)
 Password yang baik menjadi bagian yang paling penting
namun sederhana dalam keamanan jaringan. Sebagian
besar dari masalah network security disebabkan
password yang buruk.
◦ Server-Based Password Authentification
 Termasuk dalam metoda ini misalnya sistem Kerberos
server, TCP-wrapper, dimana setiap service yang
disediakan oleh server tertentu dibatasi dengan suatu
daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut.
◦ Server-Based Token Authentification
 Metoda ini menggunakan authentification system yang
lebih ketat, yaitu dengan penggunaan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan menggunakan token khusus.
◦ Firewall dan Routing Control
 Komputer dengan firewall menyediakan kontrol
akses ketat antara sistem dengan sistem lain.
Konsepnya, firewall mengganti IP router dengan
sistem host multi-home, sehingga IP forwarding
tidak terjadi antara sistem dengan sistem lain yang
dihubungkan melalui firewall tsb. Agar jaringan internal
dapat berhubungan dengan jaringan diluarnya dalam
tingkat konektifitas tertentu, firewall menyediakan fingsi-
fungsi tertentu. IP Forwarding: lihat di Configuring
routing.
 Dengan adanya firewall, semua paket ke sistem di
belakang firewall dari jaringan luar tidak dapat dilakukan
langsung. Semua hubungan harus dilakukan dengan
mesin firewall. Karena itu sistem keamanan di mesin
firewall harus sangat ketat. Dengan demikian lebih
mudah untuk membuat sistem keamanan yang sangat
ketat untuk satu mesin firewall, daripada harus membuat
sistem keamanan yang ketat untuk semua mesin di
jaringan lokal (internal).
Metode Enkripsi

 Salah satu cara pembatasan akses adalah dengan


enkripsi. Proses enkripsi meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses enkripsi
dapat dengan menggunakan software atau hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya (sama
hardware/softwarenya, sama kuncinya).
Data Encryption Standard, des

 Diperlukan satu kunci untuk meng-encode dan men-


decode data.
RSA Public/Private Key Concept

 Pengirim data memerlukan satu Public key untuk meng-


encode data, si penerima data akan men-decode data
dengan satu kunci khusus Private key yang hanya dimiliki
olehnya saja. Sistem ini lebih baik keamanannya daripada
des, namun kurang cepat. Misal : PGP
Digital Envelope

 Merupakan gabungan des dengan Public/Private key


concept. Data dikirimkan dengan ter-enkripsi des, dengan
kunci tertentu. Kunci des tersebut kemudian dienkripsi
dengan Public key milik si penerima, dan digabungkan
dengan data yang sudah ter-enkripsi.
Digital Signature

 Digunakan untuk data yang terbuka untuk umum (public


accessible) namun dijaga kebenarannya (seperti
penggunaan checksum pada sistem kompresi file, sistem
transmisi data). Untuk itu pada data tersebut
ditambahkan ‘signature’. Signature ini dibuat dari data
yang akan dikirimkan, yang diproses dengan algoritme
tertentu (hashing algorithm) menjadi ‘message digest’, lalu
message digest tersebut di-encode dengan Private key si
pengirim, menjadi digital signature untuk data tersebut.

You might also like