MODUL KEAMANAN JARINGAN

MENENTUKAN JENIS-JENIS KEAMANAN JARINGAN

                                                                                               







Program Keahlian Teknik Komputer dan Informatika
Kompetensi Keahlian Teknik Komputer dan Jaringan
Guru Produktif TKJ SMK Binakarya Mandiri 2
NOOR LAILY ROSYIDA,S.Kom







DAFTAR ISI

Pendahuluan ................................................................................................................      1
Petunjuk Belajar ...........................................................................................................      2
Pembelajaran 1 ............................................................................................................      3
Pengertian keamanan jaringan ....................................................................................      4
Pengertian aspek-aspek keamanan jaringan ...............................................................      6
Klasifikasi serangan komputer .....................................................................................      7
Refleksi ........................................................................................................................      8
Tugas Ketrampilan ......................................................................................................       8
Tugas Mandiri .............................................................................................................        8
Rangkuman ................................................................................................................       11
Penutup ......................................................................................................................       12



PENDAHULUAN
Assalamualaikum wr wb
Selamat bertemu di modul pembelajaran ini.

Modul yang anda baca ini berjudul “MENENTUKAN JENIS-JENIS KEAMANAN JARINGAN’, Modul ini merupakan modul ke-1 dari 3 modul dalam pelajaran “KEAMANAN JARINGAN’.
Setelah mempelajari modul ini, diharapkan anda akan dapat :
§ Kebutuhan keamanan jaringan
§ Menentukan jenis-jenis Keamanan Jaringan

Modul ini sangat penting untuk anda kuasai, sebab jika anda mampu menguasai modul 1 ini maka anda akan dapat melanjutkan ke modul 2 sehingga akan menunjang tugas anda sebagai pelajar. Oleh karena itu, pelajari modul ini sebaik mungkin.

Modul ini terdiri dari 3 kegiatan belajar. Kegiatan Belajar 1 membahas  tentang Pengertian Keamanan Jaringan.Kegiatan Belajar 2 membahas Manfaat Keamanan Jaringan, Kegiatan Belajar 3 membahas Mengenal Ancaman Jaringan

Pada setiap akhir kegiatan terdapat tes mandiri yang perlu anda kerjakan. Anda dapat mengoreksi sendiri hasil tes anda dengan cara mencocokkan dengan kunci jawaban yang terdapat dibagian belakang modul ini.
Modul ini dapat anda pelajari selama 3 x 4 jam, termasuk untuk mengerjakan tugas-tugas yang ada. Untuk mempermudah belajar, sebaiknya anda menyediakan internet
Selamat belajar.

Selamat Mengerjakan
 Tetap Semangat  .....!!!
 SMK BISA

Waalaikumsalam wr wb





1
 


PETUNJUK BELAJAR

1.    Petunjuk penggunaan menyajikan informasi tentang komponen apa saja yang terdapat pada modul 1 ini dan bagaimana menerapka setiap komponen tersebut dalam kegiatan pembelajaran di kelas. Cover bab terdapat informasi tentang tema
2.    Cover modul adalah halaman paling awal dari setiap modul. Pada cover modul terdapat informasi berdasarkan tema. Halaman cover bab dimaksudkan sebagai stimulus untuk membangun rasa ingin tahu anda terhadap materi-materi yang akan dipelajari dan memberikan motivasi anda sebelum masuk pada inti pembelajaran
3.    Tujuan pembelajaran merupakan perincian tentang segala yang harus dikuasai oleh anda setelah mempelajari materi yang dipelajari
4.    Ruang Diskusi berisi hasil diskusi yang telah anda lakukan dituliskan diruang diskusi
5.    Refleksi merupakan sebuah ruang bagi anda untuk menyampaikan kesan belajarnya tersebut sehingga guru dapat mengetahui permasalahan-permasalahan yang dihadapi anda dan mencari solusi untuk memecahkan masalah-masalah tersebut.
6.    Pelatihan merupakan kegiatan yang dilakukan anda untuk menguji pemahaman anda terhadap materi yang dipelajari . Jika anda dapat mengerjakan pelatihan dengan baik, dapat dikatakan anda telah mencapai tujuan yang diharapkan, maka anda dapat melanjutkan ke modul berikutnya.
7.    Rangkuman berisi ringkasan materi yang telah dipelajari pada setiap modul. Rangkuman materi akan memberi kemudahan bagi anda untuk mengingat kembali materi-materi yang telah dipelajari.
           












2
 



PEMBELAJARAN 1
PENGERTIAN KEAMANAN JARINGAN

TUJUAN PEMBELAJARAN
Tujuan dari pembelajaran dari modul 1 ini anda diharapkan dapat :
§ Pembentuk keamanan jaringan
§ Kebutuhan keamanan jaringan

URAIAN MATERI
Coba perhatikan & amati gambar dibawah ini :
                                           

Gambar 1



Gambar 2

                                                                                                                                                                                                                    3
 


Semoga anda tidak pernah dan jangan pernah melakukan hal diatas, apakah anda yang menjadi korban ? Apakah anda pernah mengalami ? Bagaimana hal itu bisa terjadi ?
Benar, Tujuan kita mempelajari keamanan jaringan adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. Jadi sekarang anda dapat mengetahui pengertian keamanan jaringan komputer itu adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman.

Sifat dari jaringan adalah melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja. Komunikasi  memberikan atau menyampaikan informasi.Maka definisi informasi  :
Ø  Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
Ø  Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
Ø  Dalam bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001

Karena informasi bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. User  sebagai penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan.

       Ada 2 elemen utama pembentuk keamanan jaringan :
1.     Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
2.     Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

                                                                                                                                                                                                                4
 



Pengertian Aspek-aspek pada Keamanan Jaringan
  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

  • 5
     Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis,
  • mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.



Menurut anda kenapa Cybercrime bisa terjadi !
Lakukan diskusi dengan kelompok kalian untuk menjawab pertanyaan diatas dan tuliskan jawaban kalian disini !
......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................


Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan.

Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan  hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target



6

 


d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer

7
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

REFLEKSI :
Anda baru saja menyelesaikan kegiatan pembelajaran 1 dengan judul “Pengertian Keamanan Jaringan”. Pengalaman berkesan apa yang kalian peroleh selama mempelajari kegiatan pembelajaran 1 ini ?
1.  Tahukah anda keamanan Jaringan apa saja yang bermanfaat dalam kehidupan sehari-hari ?
2.  Sudahkah anda mencoba menggunakan keamanan jaringan yang bermanfaat ?
3.  Pesan apa yang dapat anda peroleh dari berbagai kegiatan yang telah anda lakukan

I.    TUGAS KETRAMPILAN :
Kerjakan bersama dengan anggota kelompokmu !
1.  Diskusikan dan jelaskan tentang keamanan jaringan menurut anda !
2.  Keamanan jaringan apa saja yang pernah atau yang belum anda lakukan !

II.   TUGAS MANDIRI :
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.    Definisi Informasi menurut ISO/IEC 27001 adalah .........
a.    hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
b.    hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
c.    sebuah aset merupakan sesuatu yang memiliki harga dan karenanya harus dilindungi
d.    sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
e.    penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan  
2.  Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ......
a.    Tembok pengaman                           d.    Gembok pengaman
b.    Anti virus                                            e.   Manusiawi
c.    Rencana Pengamanan
3.    Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ....
a.    Tretment                                              d.   Authentication
b.    Privacy                                                e.   Availability
c.    Integrity
4.    Berdasarkan dari OSI aspek keamanan Authentication adalah ......
a.   Perlindung terhadap pemakaian tak legal
b.   Menyediakan jaminan identitas seseorang
c.   Perlindungan terhadap pengungkapan identitas tak legal
d.   Melindungi dari pengubahan data yang tak legal
e.   Melindungi terhadap penolakkan komunikasi yang sudah ada               
5.    ”Information technology        Security techniques   Information security  Management Systems  Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi dari .......
a.    ISO dan IEC pada Oktober 2004    d.    ISO dan IEC pada Oktober 2007
b.    ISO dan IEC pada Oktober 2005    e.    ISO dan IEC pada Oktober 2008
c.    ISO dan IEC pada Oktober 2006
6.    Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep .....
a.   Right Information                              d.    Right Form
b.   Right People                                      e.    Right Light
c.   Right Time
7.    Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ...........
Security
a.    Information Security                         d.   Physical Security
b.    Network Security                               e.   Device Security
c.    Database Security
8.    Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari ..... 
a.    Administrator System                        d.   Creker
b.    Phreaker                                             e.   Craker
c.    Hacker
9.    Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari .....
a.    Pencurian perangkat keras komputer atau perangkat jaringan
b.    Bencana alam
c.    Kerusakan pada komputer dan perangkat komuikasi jaringan
d.    Wiretapping Man the Middle Attack Aktif / Pasif
e.    Kerusakan pada sistem operasi atau aplikasi
10. Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ....
a.    Sekumpulan teknik untuk memanipulasi orang
b.    Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
c.    Perubahan terhadap tampilan suatu website secara illegal
d.    Pencurian data terhadap identitas perbankan seseorang
e.    Memanfaatkan rekening tersebut untuk keperluan belanja online
11. Keamanan dapat diklasifikasi menjadi empat macam, dilihat dari lubang keamanan yang ada pada suatu sistem adalah menurut pendapat :
a.  David Icone                                        d.   David onile
b.  David Licone                                      e.   David coneli
c.   David Iconel
12. Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data adalah ......
a.  Keamanan Fisik                                d.   Keamanan Operasi
b.  Keamanan Data                                e.   Keamanan Lingkungan
c.   Keamanan Pihak luar
13. Penyerangan telah menyisispkan objek palsu ke dalam sistem target adalah tipe serangan dari :
a.  Interception                                        d.   Modification
b.  Interruption                                         e.   Cyber crime
c.   Fabrication
14. Pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menebus suatu keamanan sebuah sistem .........................
a.   Interception                                        d.   Modification
b.   Interruption                                         e.   Cyber crime
c.   Fabrication
15. Sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses)...............
a.  Authentication                                   d.   Access control
b.  Accountability                                    e.   Availability
c.   Non-repudiation
16. Yang akan diimplementasi bersama dengan user lainnya untuk menjaga sistem tidak bisa ditembus dari luar.......
a.  Tembok pengaman                           d.   Fabrication
b.  Rencana pengaman                        e.   Availability
c.   Cyber crime
17. Penyerang telah merusak sistem dan telah mengubah secara keseluruhan ......
a.   Interception                                        d.   Modification
b.   Interruption                                         e.   Cyber crime
c.   Fabrication
18. Sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (floodiny), sehingga akses menjadi sangat sibuk dikenal dengan :
a.  DOS                                                     d.   Trojan
b.  Syn Flood                                           e.   Cracking
c.   TCP/IP
19. Pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi adalah
a.    Confidentiality                                   d.   Non-Repudiation
b.    Integrity                                               e.   Autentication
c.    Availability
20. Penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan ...............
a.    Interception                                        d.   Interruption
b.    Fabrication                                         e.   DOS
c.    Modificatio
 III.    JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
1.    Sebutkan definisi informasi :
a.    Secara umum
 
b.    Dalam bidang teknologi informasi dan komunikasi
 
c.    Dalam bidang keamanan informasi
 
2.    Sebutkan & Jelaskan 2 elemen pembentuk keamanan jaringan !


3.    Sebutkan & Jelaskan aspek keamanan informasi berdasrkan spesifikasi dari OSI !
 
4.    Apakah yang dimaksud dengan Authentication ?
 
5. Selain memiliki banyak keuntungan dari keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu

 
 

RANGKUMAN

Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer
Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Sifat dari jaringan adalah melakukan komunikasi
Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception
b) Interruption
c) Fabrication 
d) Modification 
keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
2) Keamanan Data dan Media
3) Keamanan Dari Pihak Luar
4) Keamanan dalam Operasi

















11

 



KUNCI JAWABAN
TUGAS MANDIRI
11.    D                     6.    B                          11.       A                     16.       B
22.      C                     7.    C                          12.       B                     17.       D
33.      A                     8.    E                          13.       C                     18.       B
44.      B                     9.    E                          14.       E                     19.       B
55.      B                     10.  C                          15.       D                     20.       D

2.     a. Secara umum
informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk  abstrak yang ditransmisikan melalui medium
      b. Dalam bidang teknologi informasi dan komunikasi
informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
c. Dalam bidang keamanan informasi
 Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus   dilindungi. Definisi ini mengikuti ISO/IEC 27001
2.   Ada 2 elemen utama pembentuk keamanan jaringan :
1. Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
2.  Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
3.     a. Access Control, perlindung terhadap pemakaian tak legal
b. Authentication, menyediakan jaminan identitas seseorang
c. Confidentiality, perlindungan terhadap pengungkapan identitas tak legal
d. Integrity, melindungi dari pengubahan data yang tak legal
e. Non repudiation, melindungi terhadap penolakkan komunikasi yang sudah ada
4.     Pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
5.     a. Pemeliharaan validitas dan integritas data / informasi tersebut
b. Jaminan ketersediaan informasi bagi pengguna yang berhak
c. Pencegahan akses informasi dari yang tidak berhak
d. Pencegahan akses sistem dari yang tidak berhak



PEMBELAJARAN 2
MANFAAT KEAMANAN JARINGAN

TUJUAN PEMBELAJARAN
Tujuan dari pembelajaran dari modul 1 ini anda diharapkan dapat :
§ Mengenal ancaman keamanan jaringan
§ Implementasi keamanan jaringan

URAIAN MATERI
Jika anda membaca berita seperti ini dibawah ini, apa yang ada dalam pikiran  anda?

            Merdeka.com - Sebuah penelitian baru mengungkap bagaimana sebuah kelengahan sistem bisa jadi sasaran empuk hacker nakal. Symantec Corp yang merupakan pemimpin global dalam keamanan maya atau cyber,”

Iya, tepat sekali. Dibutuhkan keamanan dalam jaringan yang kita hadapi karena manfaat dari sistem keamanan yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.

Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.





Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Menurut anda kenapa Manfaat Keamanan Jaringanharus digunakan oleh penguna jaringan komputer !
Lakukan diskusi dengan kelompok kalian untuk menjawab pertanyaan diatas dan tuliskan jawaban kalian disini !
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................


Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah

 IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

REFLEKSI :
Anda baru saja menyelesaikan kegiatan pembelajaran 2 dengan judul “Manfaat Keamanan Jaringan”. Pengalaman berkesan apa yang kalian peroleh selama mempelajari kegiatan pembelajaran 2 ini ?
1.  Dalam pengalaman anda selama ini manfaat keamanan jaringan apakah yang dapat anda lakukan ?
2.  Sudahkah anda mencoba menggunakan manfaat keamanan jaringan dan seperti apa bermanfaatnya untuk ?
3.  Pesan apa yang dapat anda peroleh dari berbagai kegiatan yang telah anda lakukan pada pembelajaran kali ini !




I.   TUGAS KETRAMPILAN :
Kerjakan bersama dengan anggota kelompokmu !
1.  Diskusikan dan jelaskan tentang manfaat keamanan jaringan menurut anda !
2.  Manfaat Keamanan jaringan apa saja yang pernah atau yang belum anda lakukan !

II.  TUGAS MANDIRI :
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
2.     Manfaat Keamanan Jaringan  yaitu :
a.     Menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
b.     Menjaga suatu sistem komputer dari pengaksesan seseorang yang memiliki hak untuk mengakses sistem komputer
c.      Menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak keamanan
d.     Menjaga suatu sistem komputer dari pengaksesan seseorang yang ingin memiliki hak untuk mengakses sistem komputer
e.     Menjaga suatu sistem komputer dari pengaksesan seseorang yang meminta memiliki hak untuk mengakses sistem komputer
3.     Keamanan komputer menjadi penting karena ini terkait dengan .........
a.     Privacy, Integrity, Autentication, Confidentiality dan Packet Finger printing
b.     Privacy, Integrity, Autentication, Port Scanning dan Availability
c.      Privacy, Integrity, DMZ, Confidentiality dan Availability
d.     Privacy, SIM, Autentication, Confidentiality dan Availability
e.     Privacy, Integrity, Autentication, Confidentiality dan Availability
4.     Dibawah ini diantaranya adalah merupakan metode level 0 yaitu
a.     Database security, data security, dan device security
b.     Keamanan fisik (Physical Security) atau keamanan tingkat awal
c.      Keamanan ini sebagai tindak lanjut dari keamanan keamanan dari segi keamanan jaringan.
d.     Keamanan ini adalah keseluruhan dari keamanan
e.     penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer

5.     Apa yang dimaksud dengan DMZ ?
a.     Kelompok jaringan internal
b.     Kelompok jaringan eksternal
c.      Kelompok jaringan internal dan kelompok jaringan eksternal
d.     Kelompok jaringan internal, kelompok jaringan eksternal dan kelompok kerja
e.     Kelompok jaringan internal, kelompok kerja dan kelompok pembelajaran
6.     Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
a.     SIM                                                               d.  DMZ
b.     IDS                                                               e.  DSO
c.      IPS
7.     SIM berfungsi untuk ........
a.     Menyediakan ketentuan informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
b.     Menyediakan salah satu informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
c.      Menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
d.     Menyediakan aturan informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
e.     Menyediakan sebagian informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
8.     Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah
a.     Sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam
b.     Sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
c.      Menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
d.     Menilai paket yang dikirimkan berbahaya atau tidak
e.     Mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
9.     Signature based Intrusion Detection System digunakan ...........
a.      Untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
b.      Untuk membawa apakah paket yang dikirimkan berbahaya at au tidak.
c.       Untuk menghapus apakah paket yang dikirimkan berbahaya atau tidak.
d.      Untuk menjaga apakah paket yang dikirimkan berbahaya atau tidak.
e.      Untuk mensharing apakah paket yang dikirimkan berbahaya atau tidak.


10.  Metode Port Scanning biasanya digunakan oleh .........
a.     User untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer
b.     Host untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer.
c.      Server untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer
d.     Penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer
e.     Pengguna untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer
11.  Dengan melakukan packet fingerprinting, kita dapat mengetahui ...........
a.     Software apa saja yang ada dalam sebuah jaringan komputer
b.     Printing apa saja yang ada dalam sebuah jaringan komputer
c.      Peralatan apa saja yang ada dalam sebuah jaringan komputer
d.     kebutuhan apa saja yang ada dalam sebuah jaringan komputer
e.     Apa saja yang dibutuhkan dalam sebuah jaringan komputer

III.    JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
2.     Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan informasi !
 


3.     Sebutkan level 1 dai Piramida Metodologi Keamanan !
 


4.     Sebutkan serangan keamanan jaringan dari jenis DoS !
 


5.     Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan !
 


6.     Sebutkan 3 komponen yang memberikan kontribusi kepada Risk !
 








KESIMPULAN
Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability
Metode pengamanan komputer dibedakan berdasarkan level keamanan :
i.       Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
ii.       Keamanan Level 1, terdiri dari database security, data security, dan device security.
iii.       Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
iv.       Keamanan Level 3, merupakan information security.
v.       Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :Network Topology,Security Information Management,IDS / IPS,Anomaly based Intrusion Detection,Port Scanning,Packet Fingerprinting




















PEMBELAJARAN 3
MENGENAL ANCAMAN JARINGAN

TUJUAN PEMBELAJARAN
Tujuan dari pembelajaran dari modul 1 ini anda diharapkan dapat :
§ Mengindentifikasi ancaman jaringan
§ Jenis-Jenis ancaman jaringan

URAIAN MATERI
Coba perhatikan berita dibawah ini :
            “Terjadi lagi masalah hacker yang meretas jaringan milik Yahoo dan terjadi pekan ini. Hal tersebut di pastikan sendiri oleh pihak dari insdutry jasa yang telah berdiri sejak tahun 1995 tersebut.
Serangan hacker yang dilancarkan telah berakibat fatal dan menyebabkan data dari lebih 500 juta pengguna bocor. Data pengguna layanan interner perusahaan jasa ini dicuri meliputi beberapa komponen penting.” (dikutip dari newst.com)

Apa yang dapat anda simpulkan

Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah baru, antara lain :
-       Pemeliharaan validitas dan integritas data / informasi tersebut
-       Jaminan ketersediaan informasi bagi pengguna yang berhak
-       Pencegahan akses informasi dari yang tidak berhak
-       Pencegahan akses sistem dari yang tidak berhak

Konsep 4R
Konsep pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah :
1.     Right Information (informasi yang benar) mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
2.     Right People (orang yang tepat), Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
3.     Right Time (waktu yangtepat), mengacu pada aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan
4.     Right Form (bentuk yang tepat), mengacu pada penyediaan informasi dalam format yang tepat
a.     Piramida Metodologi Keamanan
       Dibawah ini tergambar unsur-unsur apa saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.
                                           Gambar 1.1 Piramida Metodologi Keamanan

Orang yang terlibat
1.    Administrator System (Sys Admin), Network Admin, Stakeholder
2.    Phreaker : Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
3.    Hacker : Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
4.    Craker : Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)

Ancaman Jaringan komputer dilihat dari BENTUKnya :
1.    Fisik (physical)
-       Pencurian perangkat keras komputer atau perangkat jaringan
-       Bencana alam (banjir, kebakaran dll)
-       Kerusakan pada komputer dan perangkat komuikasi jaringan
-       Wiretapping Man the Middle Attack Aktif / Pasif
-       Wardriving Man the Middle Attack Aktif  / Pasif
2.    Logik (logical)
-       Kerusakan pada sistem operasi atau aplikasi
-       Virus
-       Sniffing dll
Ancaman Jaringan Komputer dilihat dari JENIS-JENISnya :
1.    Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
2.    Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3.    Account Compromise
Meliputi User compromize dan root compromize
4.    Packet Snifer
Sebuah program yang menangkap / mengcaptur data dari paket yang lewat di jaringan. (Username, password dan informasi penting lainnya)
5.    Hacking
Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6.    Denial of Service
Serangan Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.
7.    Malicious code
Program yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis malicious code.
a.  Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
b.  Worm adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui
c.  Trojan horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
8.    Social Engineering / Exploitation of Trust
Sekumpula teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
9.    Phising
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
10. Deface
Perubahan terhadap tampilan suatu website secara illegal.
11. Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.

Komentar

Postingan populer dari blog ini

SOAL -SOAL LATIHAN TKJ AIJ

SOAL - SOAL ADMINISTRASI INSFRASTRUKTUR JARINGAN ( AIJ )

Pengenalan Cisco Packet Tracer