MAKALAH SISTEM KEAMANAN
MAKALAH
JARINGAN
KOMPUTER DASAR
SISTEM KEAMANAN
NAMA : ANGELA JANICE PESHA RAPPUN
NIM : 1329040125
KELAS : PTIK 02
PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
JURUSAN PENDIDIKAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2014
KATA PENGANTAR
Puji syukur penulis panjatkan kepada
Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan nikmat-Nya sehingga
penulis dapat menyelesaikan Tugas Makalah tentang Sistem Keamanan
Penulis menyadari sepenuhnya masih banyak terdapat
kekurangan dalam penyusunan makalah ini, baik dari segi isi maupun
penulisannya. Untuk itu kritik dan saran dari semua pihak yang bersifat
membangun senantiasa penulis harapkan demi penyempurnaan makalah ini dimasa
yang akan datang.
Pada kesempatan ini penulis mengucapkan terima kasih atas
segala bantuan semua pihak sehingga makalah ini dapat terselesaikan.Semoga
makalah ini dapat bermanfaat bagi penulis, pembaca maupun pihak-pihak yang
membtuhkan.
Makassar, Juni
2014
DAFTAR
ISI
Kata
Pengantar......................................................................................................................
Daftar
Isi................................................................................................................................
BAB
I PENDAHULUAN
A. Latar
Belakang...........................................................................................................
B. Rumusan
Masalah......................................................................................................
C. Tujuan........................................................................................................................
BAB
II PEMBAHASAN
A.
Pengertian Keamanan Jaringan Pada
Komputer.....................................................
B.
Keamanan Jaringan..................................................................................................
C.
Ancaman Jaringan Komputer..................................................................................
BAB
III PENUTUP
A.
Kesimpulan..............................................................................................................
B.
Saran .......................................................................................................................
Daftar
Pustaka.......................................................................................................................
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Komputer merupakan temuan yang sangat spektakuler bagi
segala bidang kehidupan.Semua ini memanfaatkan kecanggihan alat ini.Sampai saat
ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang
memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke
seluruh dunia.Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan
ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan
user-user yang boleh dan biasa masuk dalam jaringan kita.Sehingga data-data
serta semua informasi penting yang ada dalam jaringan kita tetap terjaga.
Oleh
karena itu, sudah menjadi kewajiban kita sebagai siswa TKJ untuk menelusuri
lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan
kemanan jaringan tersebut diatas.
Keamanan jaringan adalah
proses untuk melindungi system dalam jaringan dengan mencegah dan mendeteksi
penggunaan yang berhak dalam jaringan.
Pengelolaan terhadap pengendalian keamanan
jaringan dapat dilihat dari sisi pengelolaan resiko (risk management).
B. RUMUSAN MASALAH
1. Apa yang
dimaksud dengan Keamanan Jaringan pada komputer ?
2. Apa saja
Keamanan Jaringan itu?
3. Apa saja Ancaman Jaringan Komputer?
C. TUJUAN
2. Mengetahui
Apa saja keamanan Jaringan itu
3. Mengetahui
apa saja ancaman jaringan computer
BAB II
PEMBAHASAN
A. KEAMANAN JARINGAN KOMPUTER
Keamanan
Jaringan adalah suatu cabang yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Macam-macam
Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file
password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di internet.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut
seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
b.
Trojan dalam
sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya
tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi
yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat
merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara
langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh
lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan
secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya
Remote Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh
penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak
lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu
pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang
keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha
untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan
penyebab infeksi.
c.
Threat
Merupakan salah satu dari tiga komponen yang memberikan
konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi
ancaman .
d.
Exploit
Adalah sebuah perangkat lunak (software) yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of
Service
Adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara
memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.
f.
Bandwith atau
Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan
oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan
komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu
jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu
tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits
per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu
modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar
dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth
yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti
pengiriman gambar atau images dalam video presentation.
g. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang
lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain,
bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main,
karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam
IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya.
Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering
dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan.
h. Digital
Signature
Adalah suatu sistem keamanan kriptografi simetris
(symmetric crypthography / secret key crypthography) yang menggunakan kunci
yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message).
Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di
enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric
key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang
akan dikirimkan bersama pesan / data yang telah di enkripsi.
B. DEFINISI
KEAMANAN JARINGAN
Definisi
Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya
oleh pemakai yang berhak.Keamanan jaringan komputer sendiri sering dipandang
sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan
dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan
:
·
Confidentiality
(kerahasiaan).
·
Integrity
(integritas).
·
Availability
(ketersediaan).
Keamanan
Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk
kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah
sebagai berikut :
·
Kelemahan
manusia (human error)
·
Kelemahan
perangkat keras komputerai ber
·
Kelemahan
sistem operasi jaringan
·
Kelemahan
sistem jaringan komunikasi
C. ANCAMAN
JARINGAN KOMPUTER
·
FISIK
·
Pencurian
perangkat keras komputer atau perangkat jaringan
·
Kerusakan
pada komputer dan perangkat komunikasi jaringan
·
Wiretapping
·
Bencana
alam
·
LOGIK
·
Kerusakan
pada sistem operasi atau aplikasi
·
Virus
·
Sniffing
Salah satu ancaman keamanan jaringan
adalah Hacker. Istilah Hacker Hacker muncul pada awal tahun 1960-an
diantara para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi
komputer dan mereka beroperasi dengan sejumlah komputer mainframe.Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama.Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.Pasalnya, pada tahun tersebut untuk
pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis
di Milwaukee AS.414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut
hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari
komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos.Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya
muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka
ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer
dan mengakali telepon (phreaking).Hacker sejati menyebut orang-orang ini ‘kracker’
dan tidak suka bergaul dengan mereka.Hacker sejati memandang kracker sebagai
orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas.Hacker sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah
menjadi hacker.
Para hacker mengadakan pertemuan
setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las
Vegas.Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con.
Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi
yang berkaitan dengan aktivitas hacking.
Kesimpulan yang didapat dari perbedaan seorang hacker dan
kraker adalah :
Hacker
·
Orang
yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
·
Hacker
tidak merusak sistem
Craker
·
Orang
yang secara diam-diam mempelajari sistem dengam maksud jahat
·
Muncul
karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Istilah-istilah pada hacker :
·
Mundane
: tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
·
lamer(Script
kiddies) : mencoba script-script yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.
·
wannabe
: paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga
berfalsafah ; HACK IS MY RELIGION
·
larva(Newbie)
: hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen.
·
hacker
: aktivitas hacking sebagai profesi.
·
wizard
: hacker yang membuat komunitas pembelajaran di antara mereka.
·
guru
master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker”
yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun
lebih jadi tools pemrograman system yang umum.
Ancaman Jaringan komputer dilihat
dari jenisnya
Jenis-jenis Serangan Keamanan
jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :
·
Probe
Probe
atau yang biasa disebut probing adalah
usaha untuk mengakses sistem danmendapatkan informasi
tentang sistem
·
Scan
Scan
adalah probing dalam jumlah besar menggunakan suatu tool
·
Account
compromise
Meliputi
User compromize dan root compromize
·
Packet
Snifer
Adalah
sebuah program yan menangkap / mngcaptur
data dari paket yang lewat dijaringan. (username,
password, dan informasi penting lainnya)
·
Hacking
Hacking
adalah tindakan memperoleh akses ke komputer atau jaringan komputer
untukmendapatkan atau mengubah informasi tanpa otorisasi yang sah
·
Denial-of-Service
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layananketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini
terjadi karena pelakumembanjiri‘ jaringan dengan volume data yang besar atau
sengaja menghabiskan sumberdaya yang langka atau terbatas, seperti
process control blocks atau koneksi jaringan yangtertunda. Atau mereka mengganggu
komponen fisik jaringan atau memanipulasi data yangsedang dikirimkan,
termasuk data terenkripsi.
·
Malicious
code (Kode Berbahaya)
Malicious
code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.Virus,
worm dan Trojan horse merupakan jenis-jenis malicious code.
Virus komputer adalah sebuah program komputer
atau kode program yang merusak sistem komputer dan data
dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program
lain, boot sector komputer atau dokumen.
Worm adalah virus yang
mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem
operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem,
melambatkan atau menghentikan proses lain.Biasanya
hanya jika ini terjadi keberadaan worm diketahui.
Trojan horse adalah program yang
sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya
memiliki fungsi merusak seperti unloading hidden
program atau command scripts yang membuat sistem rentan gangguan.
·
Social
Engineering / Exploitation of Trust
Sekumpulan
teknik untuk memanipulasi orang sehingga orang
tersebut membocorkan informasi rahasia. Meskipun hal ini
mirip dengan permainan kepercayaan atau
penipuan sederhana, istilah ini mengacu kepada penipuan untuk
mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat
dilakukan diantaranya dengan :
- Memanfaatkan
kepercayaan orang dalam bersosialisasi dengan komputer.
- Memanfaatkan
kesalahan orang secara manusiawi misal :
kesalahan ketik, asal
klik, next-next, dll
- Bisa dengan cara
membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat
lain, juga biasanya dibuat url yang hampir
sama untuk web contoh kasus :www.klikbca.com
·
Phishing
Tindakan
pemalsuan terhadap data / identitas resmi
yang dilakukan untuk hal yangberkaitan dengan
pemanfaatannya. Phising diawali dengan mencuri
informasi personalmelalui Internet. Phishing
telah menjadi aktivitas kriminal yang banyak
dilakukan diInternet.
·
Deface
Perubahan
terhadap tampilan suatu website secara illegal.
·
Carding
Pencurian
data terhadap identitas perbankan seseorang,
misalnya pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja
online.
BAB III
PENUTUP
A.
KESIMPULAN
Definisi
Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya
oleh pemakai yang berhak.Keamanan jaringan komputer sendiri sering dipandang
sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan
dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan
:
·
Confidentiality
(kerahasiaan).
·
Integrity
(integritas).
·
Availability
(ketersediaan).
Keamanan
Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk
kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah
sebagai berikut :
·
Kelemahan
manusia (human error)
·
Kelemahan
perangkat keras komputerai ber
·
Kelemahan
sistem operasi jaringan
·
Kelemahan
sistem jaringan komunikasi
DAFTAR
PUSTAKA
http//jupren.blogspot.com/2009/03/keamanan-komputer.html
http//bangvandawa.blogspot.com/2012/08/metode-keamanan-jaringan-komputer
Comments
Post a Comment