Adapun Materi Yang Akan Dibahas Adalah

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 28

Adapun Materi yang akan dibahas adalah:

Kebijakan Penggunaan Jaringan:


1. Kebijakan organisasi
2. Etika menggunakan jaringan computer
3. Kebijakan mengakses komputer
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan:
1. Serangan fisik terhadap keamanan jaringan
2. Serangan logik terhadap keamanan jaringan
3. Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
Sistem Keamanan Jaringan yang Dibutuhkan:
1. Tujuan sistem keamanan jaringan
2. Cara pengamanan jaringan
3. Ancaman pada sistem keamanan jaringan
Langkah-langkah penguatan host:
1. Pengertian host hardening
2. Elemen host hardening
3. Dasar pengamanan di host
Firewall di host dan server:
1. Pengertian firewall
2. Analisis dan implementasi firewall di host
Kebutuhan persyaratan alat untuk membangun server irewall:
1. Pengertian ser er firewall
2. filtering firewall
3. Proxy
4. Peralatan pembangun firewall
Log server irewall:
1. Pengertian loglist ser er firewall
2. Analisis laporan hasil kerja ser er firewall
Tatacara Pengamanan Peralatan Jaringan:
1. Pengamanan fisik
2. Pengamanan logic (instrusion Detection System& network topology& port scanning&
packetfingerprinting')
Pengujian keamanan jaringan" host dan server:
Desain Sistem Keamanan Jaringan
Pengertian Keamanan Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak
sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem
jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik
maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan komputer.

Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau
tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan
adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan.
Sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkanantisipasi ketika jaringan berhasil
ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki
pengetahuanyang cukup mengenai keamanan dan pastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika
mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang
(hole) keamanan pada jaringan Anda.Ada dua elemen utama pembentuk
keamanan jaringan :
– Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan
jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.
– Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga
agar sistemtidak bisa ditembus dari luar.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
Resource sharing , dapat menggunakan sumberdaya yang secara bersama-
sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu
data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan
seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa
jaringan komputer mengatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan.
Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih
komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka
salinan di mesin lain bisa digunakan.

Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja


yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar
seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan
komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal
dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah
membuat para perancang sistem untuk membangun sistem yang terdiri dari
komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan


Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat disebutkan bahwa
kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh
mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail
maupun data-data perdagangan dari perusahaan.
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat
mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang
berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun
data-data perdagangan dari perusahaan.adalah pencegahan terhadap
kemungkinan amandemen atau penghapusan informasi oleh mereka yang
tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang
tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah
“messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari
penyaji kepada para penerima yang berhak.
Availability : adalah upaya pencegahan ditahannya informasi atau sumber
daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang
dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan
oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi
bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem
komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang
dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.
Proses Access Control ditujukan untuk memastikan bahwa hanya orang-
orang yang berwenang dan punya alasan yang absah, terkait dengan operasi
dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan
yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di
dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan
fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini
seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali
dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan
sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,
mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut
jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari
serangan yang dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem
target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah
secara keseluruhan

Klasifikasi Serangan Komputer


Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)


Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan
password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial
Of Service) akan menjadi pilihan sehingga semua service yang digunakan
oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol
TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan
dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga
akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada
pada software yang digunakan untuk mengolah data. Biasanya penyerang
akan menyisipkan virus pada komputer target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang backdoor atau trojan horse pada
sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi
berupa password administrator. Password tersebut nantinya digunakan untuk
masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut social engineering. Social
engineering merupakan tingkatan tertinggi dalam dunia hacking maupun
cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan
meminta kepada orang yang memiliki hak akses pada sistem untuk
mengubah atau mengganti password yang akan digunakan untuk memasuki
sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya
para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem
target (log cleaning) setelah melakukan serangan.
Mendesain Sistem Keamanan Jaringan
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang
dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

Pembatasan akses pada suatu jaringan


Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai
berikut :
Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi
shadow password akan sangat membantu.
Server Based password authentication: Termasuk dalam metoda ini misalnya
sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan
oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh
dan tidak boleh menggunakan service tersebut
Server-based token authentication : Metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan penggunaan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu
dengan menggunakan token khusus.
Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan. Dengan adanya firewall, semua paket ke
sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung.
Semua hubungan harus dilakukan dengan mesin firewall
Menggunakan Metode dan mekanisme tertentu
Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses
enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh
sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat
dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher.
Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya
(sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system
enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan
control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi
digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of
keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan
“graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi
disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang digunakan
untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik
(untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang
cukup erat.
Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext
adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO
7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses
ini adalah “decipher”.
Digital Signature : digunakan untuk menyediakan authentication,
perlindungan, integritas, dan non-repudiation
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service
Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh
yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas
yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa
saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login
pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila
terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang
mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan


dan memelihara keberlangsungan bisnis dengan memerhatikan semua
kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk
menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha
memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal.
Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada
dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek
Keamanan Jaringan :

1. Menentukan topologi jaringan yang akan digunakan.


2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Firewall
Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding
adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun
berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer
lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di
dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari
komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix
memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer
untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti
printer, scanner dan alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses
sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk
itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak
digunakan adalah menginstall perangkat lunak atau software Firewall seperti
Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus
memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang
lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak.
Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang
bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di
dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa
mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer
Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu
mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga
lebih fleksible dalam pengaksesan. Secara visual user akan diberikan
notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa
menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar
masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti
memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan
keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya
masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :

1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung


arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan
apakah data ini memiliki akses ke jaringan.
2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki
sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri.
Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke
dalam jaringan dengan benar sesuai IP komputer lokal.
3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang
lebih spesifik.
4. Traffic management : mencatat dan memantau trafik jaringan
5. Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi
pada software atau hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall
akan mengecek header dari paket data tersebut. Kemudian menggunakan
aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa
diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan
maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut
sehingga sampai ke komputer yang dimaksud.
Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa
memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall memiliki
aturan untuk memfilter permintaan seperti ini.
Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti
bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya
dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting
policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall.
Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap
jaringan lokal, kecuali jika melewati firewall terlebih dahulu.

Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari
beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu
Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway
Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :

1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik


dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized
Zone (DMZ) diantara jaringan internal dan jaringan eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang
berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan
dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal
maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan
eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.

Jenis-jenis Firewall Firewall terbagi menjadi dua jenis, yakni sebagai berikut

1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah


komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki.
Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan
program yang bertujuan untuk mengamankan komputer secara total,
dengan ditambahkannya beberapa fitur pengaman tambahan semacam
perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.
Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec
Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal
Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter
Firewall dan Stateful Firewall.
2. Network Firewall: Network Firewall didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam
dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah
perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari
firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA
Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi
GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen
dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa
yang dimiliki oleh personal firewall (packet filter firewall dan stateful
firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT
Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari
pengguna dan menggunakan teknologi routing untuk menentukan paket
mana yang diizinkan, dan mana paket yang akan ditolak.
RENCANA PELAKSANAAN PEMBELAJARAN
Nama Sekolah : SMK Cokroaminoto 1 BanjarnegaraMata Pelajaran : Produktif Kelas/Semest
er : XII/5Pertemuan Ke- : Alokasi Waktu : 10 x 45 menitStandar Kompeten :
Membuat Sistem Keamanan JaringanKompetensi Dasar : Menentukan jenis jenis keamanan
jaringanIndikator :1.Hasil evaluasi kebutuhan didiskusikan dengan pihak konsultan.
2.Hasil evaluasi disepakati dengan pihak konsultan danpengguna.
I. TUJUAN PEMBELAJARAN
1. Memahami kebutuhan pembuatan PC Router2.
Memahami kebutuhan keamanan sistem3.
Dapat membuat kesepakatan hasil evaluasi antara konsulktan dan pengguna

II.MATERI AJAR
1. Konfigurasi Network 2. Kebutuhan keamanan sistem jaringan
III.METODE PEMBELAJARAN
Teori dan Praktek
IV.LANGKAH-LANGKAH KEGIATAN PEMBELAJARAN

TAHAPANWAKTU(dalam menit)1. Kegiatan Pendahuluan


a. Melakukan presensib. Menyampaikan tujuan pembelajaran
2. Kegiatan IntiEksplorasi
Menggali pemahaman Siswa tentang Menentukan jenis jenis keamanan jaringan
Elaborasi
a. Menerangkan tentang Pembuatan PC Router (sistem operasi,spesifikasi komputer, jumlah
NIC, jumlah
network
)b. Menerangkan kebutuhan keamanan sistem jaringanc. Menerangkan membuat kesepakat
an hasil evaluasi antara konsulktandan pengguna
Konfirmasi
Siswa dapat menentukan jenis jenis keamanan jaringan
3. Kegiatan Penutup
a. Mereview kembali materi dari pertamab. Evaluasi materi

V.SUMBER BELAJAR
Buku Manual Jaringan Komputer, Internet, Perangkat Jaringan Komputer, Majalah Komputer
VI.METODE PENILAIAN
1. Tes tertulis2. Tes praktek 3.
Diskusi4. Pengamatan / Observasi5. Soal / Instrumenta. Buatlah konfigurasi network
sederhana menggunakan 3 unit komputer atau lebihb. Uraikan Kebutuhan yang
dibutuhkan keamanan jaringan

Norma Penilaian
Skor penilaian : NILAI = JUMLAH BENAR X 100JUMLAH SOAL

RENCANA PELAKSANAAN PEMBELAJARAN


Nama Sekolah : SMK Cokroaminoto 1 BanjarnegaraMata Pelajaran : Produktif Kelas/Semest
er : XII/5Pertemuan Ke- : Alokasi Waktu : 10 x 45 menitStandar Kompeten :
Membuat Sistem Keamanan JaringanKompetensi Dasar : Memasang FirewallIndikator :
1. Perangkat lunak diinstall
2. Mesin dihubungkan ke jaringan lalu dikonfigurasi
3. Pengujian dilakukan
4. Level keamanan ditentukan
5. Proxy server di-setup dan dikonfigurasi
I.TUJUAN PEMBELAJARAN
1. Memahami perubahan dan masalah yang timbul pada server2.
2. Memahami jenis-jenis serangan yang sering dilakukan terhadap server3.
Siswa mampu menginstal program keamanan server4.
Mampu mengdministrasi server terhadap kemungkinan serangan dari luar dan dalam
Siswa Mampu Membaca log file

II.MATERI PEMBELAJARAN
1. Jenis-
jenis serangan yang sering dilakukan terhadap server dan carapenanggulangannya
2. Cara mengecek kondisi server melalui log file

III.METODE PEMBELAJARAN
Teori dan Praktek

IV.LANGKAH-LANGKAH KEGIATAN PEMBELAJARANTAHAPANWAKTU


(dalam menit)
1. Kegiatan Pendahuluan
a. Melakukan presensib. Menyampaikan tujuan pembelajaran
2. Kegiatan IntiEksplorasi
Menggali pemahaman siswa tentang memasang Firewall
Elaborasi
a. Menunjukkan sikap jeli dan tanggap terhadap perubahan kondisipada
serverb. Memperlihatkan sikap responsif yang tepat terhadap masalahyang
timbulc. Mengidentifikasi jenis-jenis serangan yang sering dilakukan ter-hadap
serverd. Menginstalasi program keamanan servere. Mengdministrasi server terhadap kemun
gkinan serangan dariluar dan dalamf. Membaca log file
Konfirmasi
Siswa dapat memasang Firewall
3. Kegiatan Penutup
a. Mereview kembali materi dari pertamab. Evaluasi materi

V. SUMBER BELAJAR
Buku Manual Jaringan Komputer, Internet, Topologi WAN, Majalah Komputer, Perangkat
lunak Firewall, Komputer server
VI.METODE PENILAIAN
1. Tes tertulis2. Tes praktek 3.
Diskusi4. Pengamatan / Observasi5. Soal / Instrumenta. Buatlah catatan
terhadap perubahan kondisi pada serverb. Tuliskan urutan cara menginstal program
keamanan serverb. Tuliskan cara mengecek kondisi server melalui log file

Norma Penilaian
Skor penilaian : NILAI = JUMLAH BENAR X 100JUMLAH SOAL

RENCANA PELAKSANAAN PEMBELAJARAN


Nama Sekolah : SMK Cokroaminoto 1 BanjarnegaraMata Pelajaran : Produktif Kelas/Semest
er : XII/5Pertemuan Ke- : Alokasi Waktu : 18 x 45 menitStandar Kompeten :
Membuat Sistem Keamanan JaringanKompetensi Dasar : Mendisain pengendalian untuk dite
rapkan dalam systemIndikator :1. Metode pengendalian yang digunakan dalam
merancang sistemdidokumentasikan.2. Pengendalian yang akan dibangun didalam
pengembangansistem diidentifikasi3. Sistem Operasi yang digunakan untuk
mengaccesspengendalian diidentifikasi4. Kewenangan access bagi
pengguna didokumentasikan sesuaidg klasifikasi pengguna (diimplementasikan ke dalam
programdan prosedur, guna memenuhi kebutuhan klien)5. Persetujuan konsultan
dan pejabat
I. TUJUAN PEMBELAJARAN
1.Memahami Pesan/ peringatan pada router
2.Memahami Perangkat jaringan WAN
3.Pengisian log sheet

II.MATERI PEMBELAJARAN
1. Memahami Pesan/ peringatan pada router
2.Memahami Perangkat jaringan WAN
3.Pengisian log sheet

III. METODE PEMBELAJARAN


Teori dan Praktek

IV. LANGKAH-LANGKAH KEGIATAN PEMBELAJARANTAHAPANWAKTU(dalam


menit)1. Kegiatan Pendahuluan
a. Melakukan presensib. Menyampaikan tujuan pembelajaran
2. Kegiatan IntiEksplorasi
Menggali pemahaman siswa tentang Mendisain pengendalian untuk diterapkan dalam
system
Elaborasi
a. Mengidentifikasi metoda perancangan pengendalianb. Merancang metode pengendalian
c. Mengidentifikasi metode yang di gunakand. Mengidentifikasisistem operasi yang di gunak
ane. Mengidentifikasi hasil koneksi router dengan terminalf. Mengidentifikasi sistem kendali
pada sistemg. Mendokumentasikan kewenangan akses penggunah. Mengidentifikasi jenis-
jenis pesan/peringat-an kesalahan padamengkonfigurasi router
statici. Membuat report sheet
Konfirmasi
Siswa dapat mendisain pengendalian untuk diterapkan dalamsystem
3. Kegiatan Penutup
a. Mereview kembali materi dari pertama
b. Evaluasi materi

I. SUMBER BELAJAR
Buku Manual Jaringan Komputer, Internet, Perangkat Jaringan Komputer, Majalah Komputer

J. METODE PENILAIAN
1. Tes tertulis2. Tes praktek 3. Diskusi4. Pengamatan / Observasi5. Soal / Instrumenta.
Buatlah penjelasan dari pesan / peringatan pada routerb. Membuat report sheet
K. NORMA PENILAIAN
Skor penilaian : NILAI = JUMLAH BENAR X 100JUMLAH SOAL
Pegertian keamanan jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan.
2. Elemne pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
 Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan
proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun maya (menggunakan
software)
 Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk
melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
3. Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya diperbolehkan untuk keperluan tertentu tersebut.
d. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
f. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
c. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication
a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud.
b. Dukungan :
 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat ) dan digital signature.
 Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User
harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
a. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b. Contoh hambatan :
 “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
 mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya.
5. Access Control
a. Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
b. authentication dan juga privacy
c. Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
a. Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.
4. Dasar – dasar keamanan jaringan
1. availability / ketersedian
hanya user tertentu saja yang mempunyai hak akses atau authorized diberi akses tepat waktu dan
tidak terkendala apapun
2. Reliability / Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya
dari sumber menuju penerimanya
3. Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object
tersebut, lazim disebut tidak authorize
5. Syarat keaman jaringan
a. Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar
100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan
hati-hati.
b. Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah,
maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS
dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
c. Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka
personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan
masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan
menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi
tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang
tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
6. Katagori keaman jarinagn
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh
yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran
jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa
berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya
adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak
semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
7. Jenis – jenis seragan atau gagguan dalam jaringan
a. DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode
serangan yangbertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu.
b. Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang
lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan
oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c. IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data.
d. DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS.
e. Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat
dikendalikan dari jarak jauh & memakai timer
f. Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan
informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah
ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
g. Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool
tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP
address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju
h. Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang
bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami
kehilangan atau kerusakan data.
i. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang
digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem.
Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
8. Perbedaan hacker dengan cracker
a. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.
Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal
untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker,
namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu
untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh
developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud
memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global
(internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan
perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang
para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing
"Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja
untuk menguji sistem sekuriti client mereka.
b. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
RELATED ) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulahyang membuat
IPTables disebut Statefull Protocol.
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harusmelalui aturan
firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP
1.Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum
melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkahcara berhubungan (3-way
handshake).
2.Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harusmelalui aturan
firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebutmendapat jawaban koneksi
dari tujuan paket tersebut.Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang
seringdigunakan sebagai aplikasi pengujian koneksi (link ) antar host.Ada empat macam tipe echo yang
akan mendapat paket balasan, yaitu:1. Echo request dan reply, 2.Timestamp request dan reply,
3. Infomation request dan reply, 4. Address mask request dan reply
3.Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless. Sebuahmesin yang
mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.Paket UDP
tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan
lebih efisien pada koneksi broadcasting atau multicasting

MATA RANTAI IPTABLES


Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimanasebuah paket
diproses oleh firewall, apakah paket-paket yang masuk akan di buang (DROP) atau diterima (ACCEPT ),
atau paket tersebut akan diteruskan (FORWARD) ke jaringanyang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program
iptables adalah program administratif untuk Filter Paket dan NAT (Network Address Translation). Untuk
menjalankan fungsinya, iptables dilengkapi dengan table mangle, nat dan filter.

4. Perencanaan Keamanan Jaringan


1. Metode Keamanaan jaringan
a. Pembatasan Akses Jaringan Komputer
1. Internal Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Passwordyang baik
adalah kombinasi dari angka dan huruf sehingga lebih sulit untukterkena hack. Kebanyakan
masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
2. Server-based Password Autenthication
Sebuah computer server juga perlu kunci atau password agar data yang disimpandidalamnya
dapat terjaga dengan aman. Dalam keamanan jaringan passworddalam server merupakan
kebutuhan yang harus ada.
3. Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian datacomputer tersebut.
Karena itu pada saat instalasi jaringan firewall dankonfigurasi routing harus tepat agar tidak
terja dikendala pada kedepannya.
b. Monitoring terjadwal dalam Jaringan
Untuk sebuah admin dalam sebuah jaringan, monitoring itu sangat perludilakukan agar
mengetahui kondisi dan keadaan jaringan tersebut agar tidaksampai down.
c. Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext,
ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,dan penerima menjalankan fungsi
dekripsi (decryption) untuk mendapatkan plaintext semula.Proses enkripsi/dekripsi tergantung
pada kunci (key) rahasia yang hanyadiketahui oleh pengirim dan penerima. Ketika kunci dan
enkripsi ini digunakan,sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi
dataantara pengirim dan penerima aman.2.
2. PasswordAkun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanyasatu
akun saja yang dapat mengakses.Untuk melakukan pengujian password yangdibuat. Ada utilitas
yang dapat digunakan untuk mengeteskehandalan password, yaitudengan menggunakansoftware
seperti avior yang bertujuan untukmelakukan brute-force password.3.

Memonitor JaringanUntuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang


dapatdilakukan administrator dalam memonitoring jaringan sebaiknya adalah denganmembatasi user yang
dapat melakukan full-access kedalam suatu server. Cara palingsederhana adalah dengan memberlakukan
wewenang read only untuk semua user.Pemonitoran juga dapat dilakukan dengan melakukan pengauditan
sistem Log padaserver tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasigangguan
danancaman keamanan yang akan terjadi pada jaringan5.

Program Pengganggu dan Perusak system computerPenghitungan Nilai KeamananHitung kerugian


apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari,1 minggu, dan 1 bulan. (Sebagai
perbandingkan, bayangkan jika server Amazon.comtidak dapat diakses selama beberapa hari. Setiap
harinya dia dapat menderita kerugian beberapa juta dolar.)

Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda.Misalnya web site
anda mengumumkan harga sebuah barang yang berbeda dengan hargayang ada di toko anda.Hitung
kerugian apabila ada data yang hilang, misalnya berapa kerugian yang dideritaapabila daftar pelanggan
dan invoice hilang dari sistem anda. Berapa biaya yangdibutuhkan untuk rekonstruksi data.Apakah nama
baik perusahaan anda merupakan sebuah hal yang harus dilindungi?Bayangkan bila sebuah bank terkenal
dengan rentannya pengamanan data-datanya, bolak- balik terjadi
security incidents
. Tentunya banyak nasabah yang pindah ke bank lainkarena takut akan keamanan uangnya.Resiko
KeamananAda tiga komponen yang memberikan kontribusi kepada Risk, yaitu
Asset
,
Vulnerabilities
, dan
Threats
.
Assets
(aset)

hardware

software

dokumentasi

data

komunikasi

lingkungan

manusia
Threats
(ancaman)

pemakai (
users
)

teroris

kecelakaan (
accidents
)

crackers

penjahat kriminal

nasib (
acts of God
)

intel luar negeri (
foreign intelligence
)
Vulnerabilities
(kelemahan)

software bugs

hardware bugs

radiasi (dari layar,transmisi)

tapping, crosstalk

unauthorized users

cetakan,
hardcopy
atau print out

keteledoran (
oversight
)

cracker via telepon

storage mediaPenanggulangan ResikoUntuk menanggulangi resiko (
Risk
) tersebut dilakukan apa yang disebut
countermeasures
” yang dapat berupa:
1.

usaha untuk mengurangi


Threat
2.

usaha untuk mengurangi


Vulnerability
3.

usaha untuk mengurangi impak (


impact
)4.

mendeteksi kejadian yang tidak bersahabat (


hostile event
)5.

kembali (
recover
) dari kejadian

KODE JAHAT/PERUSAK (
MALICIOUS CODES
)
Kode jahat/perusak
(
malicious codes
atau disingkat
malcodes
) didefinisikan sebagaisemua macam program, makro atau
script
yang dapat dieksekusi dan dibuat dengantujuan untuk merusak sistem komputerKode perusak dapat
digolongkan dalam 3 macam golongan:
virus
,
worm
dan
Trojan Horses
, serta beberapa program yang memiliki bug.KRITERIA VIRUS1. Kemampuan untuk mendapatkan
informasi2. Kemampuan untuk memeriksa suatu file3. Kemampuan untuk menggandakan diri dan
menularkan diri4. Kemampuan melakukan manipulasi5. Kemampuan untuk menyembunyikan
diri.SIKLUS HIDUP VIRUSDormant phase ( Fase Istirahat/Tidur )Propagation phase ( Fase Penyebaran
)Trigerring phase ( Fase Aktif )Execution phase ( Fase Eksekusi )JENIS

JENIS VIRUS
Virus Boot Sector / Boot Record / PartisiVirus FileVirus HybridVirus FATVirus Macro
BEBERAPA CARA PENYEBARAN VIRUSDisket, media storage yang lainJaringan ( LAN,
WAN,dsb)WWW (internet)Software yang Freeware, Shareware atau bahkan Bajakan
Attachment
pada email,
transfering file
WORMProgram yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehinggaakibatnya
media penyimpanan/memori akan penuh.Worm ditujukan kepada program yang mengkopi dirinya sendiri
ke HANYA memorykomputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi
targetcode atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendondi
memory.Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini
sajadiketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar
melalui media email.Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-
Worm/MyPicsTROJAN HORSESKuda Troya dalam yang membahayakan musuhnya.Yaitu suatu
program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan
rusak dan tidak bisa digunakan lagi.Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu
program client dan program server, dimana program server ditaruh kedalam komputer yang hendak
dikontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.Berbeda
dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Padaumumnya, mereka dibawa oleh
utility program lainnya. Utility program tersebutmengandung dirinya, atau Trojan Horse itu sendiri
ber"lagak" sebagai utility program

DOS Trojan Horse

Windows Trojan HorsePROGRAM BUGProgram biasa yang mempunyai kesalahan (bug) dalam
pemrogramannya akibatketeledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
KODE JAHAT/PERUSAK (
MALICIOUS CODES
)
Kode jahat/perusak
(
malicious codes
atau disingkat
malcodes
) didefinisikan sebagaisemua macam program, makro atau
script
yang dapat dieksekusi dan dibuat dengantujuan untuk merusak sistem komputerKode perusak dapat
digolongkan dalam 3 macam golongan:
virus
,
worm
dan
Trojan Horses
, serta beberapa program yang memiliki bug.KRITERIA VIRUS1. Kemampuan untuk mendapatkan
informasi2. Kemampuan untuk memeriksa suatu file3. Kemampuan untuk menggandakan diri dan
menularkan diri4. Kemampuan melakukan manipulasi5. Kemampuan untuk menyembunyikan
diri.SIKLUS HIDUP VIRUSDormant phase ( Fase Istirahat/Tidur )Propagation phase ( Fase Penyebaran
)Trigerring phase ( Fase Aktif )Execution phase ( Fase Eksekusi )JENIS

JENIS VIRUS
Virus Boot Sector / Boot Record / PartisiVirus FileVirus HybridVirus FATVirus Macro
BEBERAPA CARA PENYEBARAN VIRUSDisket, media storage yang lainJaringan ( LAN,
WAN,dsb)WWW (internet)Software yang Freeware, Shareware atau bahkan Bajakan
Attachment
pada email,
transfering file
WORMProgram yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehinggaakibatnya
media penyimpanan/memori akan penuh.Worm ditujukan kepada program yang mengkopi dirinya sendiri
ke HANYA memorykomputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi
targetcode atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendondi
memory.Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini
sajadiketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar
melalui media email.Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-
Worm/MyPicsTROJAN HORSESKuda Troya dalam yang membahayakan musuhnya.Yaitu suatu
program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan
rusak dan tidak bisa digunakan lagi.Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu
program client dan program server, dimana program server ditaruh kedalam komputer yang hendak
dikontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.Berbeda
dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Padaumumnya, mereka dibawa oleh
utility program lainnya. Utility program tersebutmengandung dirinya, atau Trojan Horse itu sendiri
ber"lagak" sebagai utility program

DOS Trojan Horse

Windows Trojan HorsePROGRAM BUGProgram biasa yang mempunyai kesalahan (bug) dalam
pemrogramannya akibatketeledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan

Gunakan antivirus yang anda percayai dengan


update
terbaru.

Selalu
scanning
semua media penyimpanan eksternal yang akan digunakan,mungkin hal ini agak merepotkan tetapi jika
auto-protect antivirus anda bekerjamaka prosedur ini dapat dilewatkan.

Jangan biarkan sembarang orang untuk memakai komputer Anda.

Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikanantivirus anda dengan
Firewall, Anti-spamming, dsb.

Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buahexstension atau file
executable yang terlihat mencurigakan.

Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situsresminya.
Langkah-Langkah Apabila telah Terinfeksi

Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.
Jika anda terhubung ke jaringan maka ada baiknya andamengisolasi komputer anda dulu (baik dengan
melepas kabel atau mendisablesambungan internet dari
control panel
)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengancara: Gejala yang timbul,
misal : pesan, file yang
corrupt
atau hilang dsb; Scandengan antivirus anda.

Bersihkan virus tersebut.

Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulangkomputer anda

Anda mungkin juga menyukai