BAB 5 KOMPETENSI INTI

3. Memahami, menerapkan, menganalisis, dan menyiarkan tentang pengetahuan faktual, konseptualisasi, dasar operasional, dan metakognitif sesuai dengan bidang dan cakupan kerja Dasar-Dasar Teknik Komputer dan Informatika pada tingkat teknis, spesifik, detail, dan kompleks, berkenaan dengan ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.








4. Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan serta menyelesaikan masalah sederhana sesuai dengan bidang dan cakupan kerja Dasar-Dasar Teknik Komputer dan Informatika Menampilkan kinerja mandiri dengan mutu dan kuantitas yang diukur sesuai dengan standar kompetensi kerja.








Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri, kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.








Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang dipelajari di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.








KOMPETENSI DASAR








3.16 Mengevaluasi sistem keamanan jaringan.








4.16 Mengkonfigurasi sistem keamanan jaringan.








APERSEPSI








Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman. Karena sifat dasar dari jaringan adalah melakukan komuikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Oleh karena itu, keamanan jaringan sangatlah diperlukan. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana Dengan mengendalikan keamanan jaringan, risiko tersebut dapat dikurangi Namun keamanan jaringan biasanya berbeda dengan akses jaringan, karena bila akses jaringan semakin mudah, keamanan jaringan semakin rawan. Bila keamanan jaringan semakin baik, akses jaringan semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data jalan raya dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan keamanan jaringan adalah sebagai aksi penyeimbang antara akses terbuka dengan keamanan.




Gambar 5.1 Akses yang terkunci








https://www.itbusinessedge.com/imagesvr_ce/9524/AlgoSecNetworksSecurityTips01.jpg




AYO PAHAMI








A. Sistem Keamanan Jaringan








Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindung) dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Dengan demikian, sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.




1. Prinsip Keamanan Jaringan








Prinsip keamanan jaringan dirangkum menjadi sebagai berikut.








a. Kerahasiaan








Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau diizinkan secara hukum.








b. Integritas (integritas)








Integritas berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/hanya informasi dapat diubah oleh pihak yang telah diberi hak.








C. Ketersediaan (ketersediaan)








Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.








d. Otentikasi








Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah server betul-betul yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan tanda tangan digital. Sedangkan untuk menguji keaslian orang atau server yang dimaksud dapat dilakukan dengan menggunakan password, biometrik (ciri-ciri khas orang), dan sejenisnya.








e. Akses Kontrol








Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana pengguna dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya yang lainnya. Kontrol akses melindungi sistem dan sumber daya dari akses yang tidak memenuhi syarat dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah istilah yang mencakup beberapa tipe mekanisme berbeda yang menjalankan akses pada




sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berkemampuan ke dalam sistem dan sumber daya jaringan.








f. Non-Repudiasi








Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan tanda tangan digital, sertifikat, dan teknologi kriptografi umum secara umum dapat menjaga aspek ini. Akan tetapi, hal ini tetap harus didukung oleh hukum sehingga status dari tanda tangan digital itu jelas sah.








2. Jenis-jenis Gangguan, Serangan, dan Ancaman Keamanan Jaringan Serangan terhadap keamanan sistem informasi (security Attack) menjadi penyebab utama terjadinya kejahatan komputer (cyber crime) di dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Beberapa kemungkinan tipe serangan yang dilakukan oleh penyerang adalah sebagai berikut.




Jenis serangan: inter caption, interruption, fabrication, modification




Keterangan:Pihak yang tidak memiliki izin telah berhasil mendapatkan hak akses informasi.








Penyerang yang telah dapat menguasai sistem, namun tidak secara keseluruhan. Karna admin yang asli masih bisa login.








Penyerang telah menyisipkan objek palsu ke dalam sistem target.








Penyerang telah merusak sistem dan telah




Dengan demikian, tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi risiko jaringan berupa bentuk ancaman fisik maupun logika secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan, dan ancaman keamanan jaringan sebagai berikut




A. Gangguan








Jenis-jenis gangguan keamanan jaringan sebagai berikut.




Jenis ganguan: carding, phy sing, deface, hacking




Keterangan:Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.




Pemalsuan terhadap data resmi




Perubahan terhadap bentuk atau tampilan website.




Perusakan pada infastruktur jaringan komputer yang sudah ada.




b. Serangan








Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat disederhanakan menjadi dua sebagai berikut.








1) Serangan Pasif








Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan kapan saja oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi pengguna yang autentik (asli) disebut dengan serangan replay. Beberapa informasi autentikasi seperti password atau data biometrik yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh karena itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.








2) Serangan Aktif








Serangan aktif merupakan serangan yang mencoba memodi-fikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktifsulit untuk dicegah karena untuk itu diperlukan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.








c. Ancaman








Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.








1) Memaksa masuk dan kamus kata sandi








Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang kata sandi database atau menyerang prompt login yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk menemukan kata sandi dari pengguna akun dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau simbol. Sementara serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai pengguna secara umum dengan menggunakan daftar atau kamus password yang sudah ditentukan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda harus memiliki suatu kebijakan tentang penggunaan password yang kuat diantaranya untuk tidak menggunakan password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu kata sandi dan kombinasinya semakin sulit untuk ditemukan. Namun, dengan waktu yang cukup, semua kata sandi dapat ditemukan dengan metode brute force ini.








2) Penolakan Layanan (DoS)








Deniel of Services (DoS) adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat sistem tidak bisa memproses/merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap objek dan sumber daya jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server di server mana tersebut tidak dapat memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services adalah memanfaatkan celah yang rentan dari suatu sistem operasi, layanan, ataupun aplikasi. Eksploitasi terhadap celah atau titik lemah sistem sering menyebabkan sistem crash atau pemakaian 100% CPU. Namun tidak semua Denial of Services ini merupakan akibat dari serangan keamanan jaringan. Kesalahan dalam pengkodean suatu program dapat mengakibatkan kondisi yang disebut DoS ini. Jenis-jenis DoS sebagai berikut.








a) Serangan Penolakan Layanan Terdistribusi (DDoS)








Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa sistem layanan dan menggunakan atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.








b) Penolakan layanan reflektif terdistribusi (DRDOS)








Ancaman keamanan jaringan Distributed reflektif deniel of service (DRDOS) memanfaatkan operasi normal dari layanan Internet, seperti protokol-2 pembaruan DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar ke berbagai macam layanan server atau router dengan menggunakan alamat spoofing kepada target korban.








c) Kebanjiran SYN








Serangan keamanan jaringan dengan membanjiri sinyal SYN ke sistem yang menggunakan protokol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirimkan paket SYN ke server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK ke server. Ini proses terbentuknya sesi komunikasi yang disebut Jabat Tangan Tiga Arah yang dipakai untuk mentransfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.








d) Serangan Bentuk Smurf








Serangan keamanan jaringan dalam bentuk Smurf Serangan terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan paket respon yang banyak seperti paket ICMP ECHO atau paket UDP dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirim-kan siaran ke segmen jaringan sehingga semua node dalam jaringan akan menerima paket siaran ini. Sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.








c) Ping Kematian








Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, terjadi kesalahan yang menyebabkan sistem crash, freeze atau reboot. Ping of Death ini tidak lebih dari semacam serangan Buffer overflow, sistem yang diserang sering menjadi down, disebut serangan DoS.








1) Serangan Aliran








Stream Attack terjadi ketika banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang acak.








3) Pemalsuan








Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Serangan spoofing terdiri dari alamat IP dan node sumber atau tujuan yang asli atau yang valid diganti dengan alamat IP atau node sumber atau tujuan yang lain.








4) Serangan Man-in-the-middle








Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi ketika perusak pengguna dapat memposisikan di antara dua titik link komunikasi.








a) Dengan jalan menggandakan atau menyusup lalu lintas antara dua pihak, hal ini pada dasarnya merupakan serangan penyusup.








b) Para penyerang memposisikan dirinya dalam garis komunikasi di mana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan merendahkan).








c) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah lalu lintas. Dengan cara ini para penyerang bisa menangkap kredensial masuk atau data sensitif ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.




5) Spamming








135








Spam yang umum dijabarkan sebagai email yang tidak diundang ini, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan tetapi hampir mirip DoS. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse.








6) Pengendus








Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal sebagai serangan pengintaian merupakan kegiatan perusak pengguna yang ingin mendapatkan informasi tentang jaringan atau lalu lintas melalui jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang melalui media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara klien dan server untuk mendapatkan kredensial masuk, kunci rahasia, kata sandi, dan lainnya.








7) Kerupuk








Ancaman keamanan jaringan Cracker adalah perusak pengguna yang bertujuan menyerang suatu sistem atau seseorang. Cracker bisasanya térmotivasi oleh ego, kekuasaan, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lain-lain), menonaktifkan sistem, membahayakan keamanan, opini negatif publik, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.




3. Metode Keamanan Jaringan








Pada dasarnya terdapat dua elemen utama pembentuk keamanan jaringan berupa tembok pengaman dan rencana pengamanan. Tembok pengamanan secara fisik maupun maya sebagai cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). Sedangkan rencana pengamanan identik dengan suatu rencana yang nantinya akan diimplementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. Oleh karena itu, dalam merencanakan suatu sistem keamanan jaringan terdapat beberapa metode yang dapat ditetapkan. Metode-metode tersebut sebagai berikut.








A. Pembatasan akses pada suatu jaringan








Beberapa konsep dalam menangkap akses jaringan sebagai berikut.








1) Otentikasi kata sandi internal.








Password local untuk login ke sitem harus merupakan password yang baik serta dijaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.








2) Otentikasi kata sandi berbasis server.








Metode ini misalnya sistem kerbros server, TCP-wrapper, dimana setiap layanan yang disediakan oleh server tertentu dengan suatu daftar host dan pengguna yang boleh dan tidak boleh menggunakan layanan tersebut.








3) Otentikasi token berbasis server








Metode ini menggunakan sistem otentikasi yang lebih ketat, yaitu dengan menggunakan token/smart card, sehingga untuk mengakses tertentu hanya bisa dilakukan dengan login tertentu dengan menggunakan token khusus.








4) Kontrol Firewall dan Perutean








Firewall melindungi host-host pada sebuah jaringan dari berbagai serangan. Dengan adanya Firewall semua paket ke sistem di belakang Firewall dari jaringan luar tidak dapat dilakukan secara langsung. Semua hubungan harus dilakukan dengan mesin Firewall.








B. Menggunakan metode dan mekanisme tertentu








Dengan adanya pemantauan yang teratur maka penggunaan sistem yang tidak dapat dihindari dapat dihindari/cepat diketahui. Untuk mendeteksi aktivitas yang tidak normal, maka perlu aktivitas yang normal. Bila hal-hal mencurigakan terjadi, maka perludijaga kemungkinan adanya penyusup. Beberapa metode dan mekanisme tertentu dapat dilakukan dengan cara sebagai berikut.




Metode:Enkripsi, Kriptografi, Enskripsi-Deskripsi, Tanda Tangan Digital, Algoritma Checksum/Hash




Keterangan:Salah satu enkripsi akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data.




Kriptografi (kriptografi) merupakan ilmu dan seni untuk menjaga pesan agar aman.




Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (enkripsi). Chipertext adalah sebuah pesan yang tidak dapat dibaca dengan mudah.




Digunakan untuk menyediakan otentikasi, perlindungan, integritas, dan non-penyangkalan.




Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan otentikasi. Satu atau lebih mekanisme yang digunakan untuk menyediakan layanan keamanan.




4. Jenis-Jenis Keamanan Jaringan








Jenis-jenis keamanan jaringan sebagai berikut.








A. Autentikasi adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas pengguna yang terhubung dengan jaringan komputer. misalnya pengguna memasukkan nama pengguna dan kata sandi pada saat login ke jaringan.








B. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang berguna untuk menjaga data.








C. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN tersendiri








untuk memperoleh komunikasi yang aman melalui internet.








D. DMZ (De-Militerized Zone) berfungsi untuk melindungi sistem








internal dari serangan peretas

Comments

Popular posts from this blog

Latihan Soal UKK – Virtual Private Server (VPS)

SOAL LATIHAN UKK 2026 #2

Sistem Keamanan Jaringan Internet