MODUL KEAMANAN JARINGAN
MENENTUKAN JENIS-JENIS KEAMANAN
JARINGAN
Program Keahlian Teknik Komputer
dan Informatika
Kompetensi Keahlian Teknik
Komputer dan Jaringan
Guru Produktif TKJ SMK Binakarya
Mandiri 2
NOOR LAILY ROSYIDA,S.Kom
DAFTAR ISI
Pendahuluan
................................................................................................................ 1
Petunjuk Belajar ........................................................................................................... 2
Pembelajaran 1
............................................................................................................ 3
Pengertian keamanan jaringan
.................................................................................... 4
Pengertian aspek-aspek
keamanan jaringan ............................................................... 6
Klasifikasi serangan
komputer ..................................................................................... 7
Refleksi
........................................................................................................................ 8
Tugas Ketrampilan
...................................................................................................... 8
Tugas Mandiri
............................................................................................................. 8
Rangkuman
................................................................................................................ 11
Penutup
...................................................................................................................... 12
PENDAHULUAN
Assalamualaikum wr
wb
Selamat
bertemu di modul pembelajaran ini.
Modul
yang anda baca ini berjudul “MENENTUKAN JENIS-JENIS KEAMANAN JARINGAN’, Modul
ini merupakan modul ke-1 dari 3 modul dalam pelajaran “KEAMANAN JARINGAN’.
Setelah
mempelajari modul ini, diharapkan anda akan dapat :
Modul ini sangat penting untuk
anda kuasai, sebab jika anda mampu menguasai modul 1 ini maka anda akan dapat melanjutkan ke modul
2 sehingga akan menunjang tugas
anda sebagai pelajar. Oleh karena itu, pelajari modul ini sebaik mungkin.
Modul
ini terdiri dari 3 kegiatan belajar. Kegiatan Belajar 1 membahas tentang Pengertian Keamanan Jaringan.Kegiatan
Belajar 2 membahas Manfaat Keamanan Jaringan, Kegiatan Belajar 3 membahas Mengenal
Ancaman Jaringan
Pada
setiap akhir kegiatan terdapat tes mandiri yang perlu anda kerjakan. Anda dapat
mengoreksi sendiri hasil tes anda dengan cara mencocokkan dengan kunci jawaban
yang terdapat dibagian belakang modul ini.
Modul
ini dapat anda pelajari selama 3 x 4 jam, termasuk untuk mengerjakan
tugas-tugas yang ada. Untuk
mempermudah belajar, sebaiknya anda menyediakan internet
Selamat belajar.
Selamat
Mengerjakan
Tetap Semangat
.....!!!
SMK BISA
Waalaikumsalam wr
wb
1
|
PETUNJUK
BELAJAR
1.
Petunjuk penggunaan
menyajikan informasi tentang komponen apa saja yang terdapat pada modul 1 ini dan bagaimana menerapka setiap
komponen tersebut dalam kegiatan pembelajaran di kelas. Cover bab terdapat
informasi tentang tema
2.
Cover modul adalah
halaman paling awal dari setiap modul. Pada cover modul terdapat informasi
berdasarkan tema. Halaman cover bab dimaksudkan sebagai stimulus untuk
membangun rasa ingin tahu anda terhadap materi-materi yang akan dipelajari dan
memberikan motivasi anda sebelum masuk pada inti pembelajaran
3.
Tujuan pembelajaran
merupakan perincian tentang segala yang harus dikuasai oleh anda setelah
mempelajari materi yang dipelajari
4.
Ruang Diskusi berisi
hasil diskusi yang telah anda lakukan dituliskan diruang diskusi
5.
Refleksi merupakan sebuah
ruang bagi anda untuk menyampaikan kesan belajarnya tersebut sehingga guru
dapat mengetahui permasalahan-permasalahan yang dihadapi anda dan mencari
solusi untuk memecahkan masalah-masalah tersebut.
6.
Pelatihan merupakan
kegiatan yang dilakukan anda untuk menguji pemahaman anda terhadap materi yang
dipelajari . Jika anda dapat mengerjakan pelatihan dengan baik, dapat dikatakan
anda telah mencapai tujuan yang diharapkan, maka anda dapat melanjutkan ke
modul berikutnya.
7.
Rangkuman berisi
ringkasan materi yang telah dipelajari pada setiap modul. Rangkuman materi akan
memberi kemudahan bagi anda untuk mengingat kembali materi-materi yang telah
dipelajari.
2
|
PEMBELAJARAN 1
PENGERTIAN KEAMANAN JARINGAN
TUJUAN PEMBELAJARAN
Tujuan
dari pembelajaran dari modul 1 ini anda diharapkan dapat :
URAIAN MATERI
Coba
perhatikan & amati gambar dibawah ini :
Gambar 1
Gambar 2
3
|
Semoga anda tidak pernah dan jangan pernah
melakukan hal diatas, apakah anda yang menjadi korban ? Apakah anda pernah
mengalami ? Bagaimana hal itu bisa terjadi ?
Benar, Tujuan kita mempelajari keamanan
jaringan adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer. Jadi sekarang anda
dapat mengetahui pengertian keamanan jaringan komputer itu adalah proses untuk
mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang
disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer
.
Satu hal yang perlu diingat bahwa tidak
ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar
aman.
Sifat dari jaringan adalah
melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh
siapa saja. Komunikasi memberikan atau
menyampaikan informasi.Maka definisi informasi
:
Ø Secara
umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan
produk abstrak yang ditransmisikan melalui medium
Ø Dalam
bidang teknologi informasi dan komunikasi, informasi adalah hasil dari
pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
Ø Dalam
bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan
sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini
mengikuti ISO/IEC 27001
Karena informasi bersifat terbuka, sehingga
dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan.
Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.
User sebagai penggunapun harus
memiliki pengetahuan yang cukup mengenai
keamanan jaringan.
Ada 2 elemen utama
pembentuk keamanan jaringan :
1.
Tembok Pengamanan, baik secara fisik maupun
maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari
orang-orang yang akan berbuat jahat.
2.
Rencana Pengamanan, yang akan
diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak
bisa ditembus dari luar.
4
|
Pengertian Aspek-aspek pada
Keamanan Jaringan
- Confidentiality : adalah
pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi
. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa
informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
- Integrity : adalah pencegahan bagi
mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum
dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang
tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau
penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka
integritas ini berarti bahwa informasi yang tepat, memang tepat
dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
- Availability : adalah upaya
pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang
tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi
yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki
legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka
pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang
diarahkan, sewaktu mereka ingin membacanya.
- Non-repudiation : aspek ini
menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.
- Authentication : adalah suatu
langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu)
adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek
adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk memverifikasi
identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi
pada saat login atau permintaan akses.
- Access Control : adalah sebuah metode
untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung
ke jaringan tanpa terjadi konflik (hak akses).
5- mendapatkan ijin, dan memahami dan
memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki
dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan
dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat
terjamin.
Menurut anda kenapa Cybercrime bisa terjadi !
Lakukan diskusi dengan kelompok kalian untuk
menjawab pertanyaan diatas dan tuliskan jawaban kalian disini !
......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
Mengenal Ancaman
Keamanan Jaringan
Serangan terhadap keamanan
sistem informasi (security attack) dewasa ini seringkali terjadi.
Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan
oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem.
Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan
menghapus informasi yang ada pada sistem tersebut jika memang benar-benar
dibutuhkan.
Ada beberapa kemungkinan
tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
6
|
d) Modification yaitu
penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan
Komputer
7
|
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
REFLEKSI :
Anda baru saja menyelesaikan kegiatan pembelajaran
1 dengan judul “Pengertian Keamanan Jaringan”. Pengalaman berkesan apa yang
kalian peroleh selama mempelajari kegiatan pembelajaran 1 ini ?
1. Tahukah
anda keamanan Jaringan apa saja yang bermanfaat dalam kehidupan sehari-hari ?
2. Sudahkah
anda mencoba menggunakan keamanan jaringan yang bermanfaat ?
3. Pesan
apa yang dapat anda peroleh dari berbagai kegiatan yang telah anda lakukan
I. TUGAS KETRAMPILAN :
Kerjakan bersama dengan
anggota kelompokmu !
1. Diskusikan
dan jelaskan tentang keamanan jaringan menurut anda !
2. Keamanan
jaringan apa saja yang pernah atau yang belum anda lakukan !
II. TUGAS MANDIRI :
Berilah tanda silang (x)
pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.
Definisi Informasi menurut ISO/IEC 27001
adalah .........
a.
hasil dari aktivitas mental dan merupakan
produk abstrak yang ditransmisikan melalui medium
b. hasil
dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
c.
sebuah aset merupakan sesuatu yang memiliki
harga dan karenanya harus dilindungi
d.
sebuah aset merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi
e.
penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan
jaringan
2. Yang akan diimplementasikan bersama dengan
user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan
salah satu elemen pembentu keamanan dari ......
a.
Tembok pengaman d. Gembok
pengaman
b.
Anti virus e. Manusiawi
c.
Rencana Pengamanan
3.
Berdasarkan Garfinbel and spafford meliputi
empat aspek yaitu, kecuali ....
a.
Tretment d. Authentication
b.
Privacy e. Availability
c.
Integrity
4.
Berdasarkan dari OSI aspek keamanan
Authentication adalah ......
a. Perlindung terhadap pemakaian tak legal
b. Menyediakan jaminan identitas seseorang
c. Perlindungan terhadap pengungkapan identitas
tak legal
d. Melindungi dari pengubahan data yang tak
legal
e. Melindungi terhadap penolakkan komunikasi
yang sudah ada
5.
”Information
technology Security
techniques Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi dari
.......
a.
ISO dan IEC pada Oktober 2004 d. ISO
dan IEC pada Oktober 2007
b.
ISO dan IEC pada Oktober 2005 e. ISO
dan IEC pada Oktober 2008
c.
ISO dan IEC pada Oktober 2006
6. Informasi tersedia hanya bagi individu yang berhak yang
menjamin kerahasiaan merupakan konsep .....
a. Right Information d. Right
Form
b.
Right People e. Right Light
c. Right Time
7. Dibawah ini termasuk pada level 1 dari piramida
metodologi keamanan ...........
Security
a. Information Security d. Physical Security
b. Network Security
e. Device Security
c. Database Security
8. Orang yang mempelajari sistem dengan maksud jahat, muncul
karena sifat dasar manusia sebutan dari .....
a. Administrator System d. Creker
b. Phreaker e. Craker
c. Hacker
9. Ancaman jaringan komputer dilihat dari bentuknya yaitu
logical yang terdiri dari .....
a. Pencurian perangkat keras komputer atau perangkat
jaringan
b. Bencana alam
c. Kerusakan pada komputer dan perangkat komuikasi jaringan
d. Wiretapping Man the Middle Attack Aktif / Pasif
e. Kerusakan pada sistem operasi atau aplikasi
10. Deface adalah ancaman jaringan komputer dilihat dari
jenis-jenisnya yang artinya ....
a. Sekumpulan teknik untuk memanipulasi orang
b. Berupa pemalsuan terhadap data resmi dilakukan untuk hal
yang berkaitan
c. Perubahan terhadap tampilan suatu website secara illegal
d. Pencurian data terhadap identitas perbankan seseorang
e. Memanfaatkan rekening tersebut untuk keperluan belanja
online
11. Keamanan dapat diklasifikasi menjadi empat macam, dilihat
dari lubang keamanan yang ada pada suatu sistem adalah menurut pendapat :
a. David Icone d. David onile
b. David Licone e. David coneli
c. David Iconel
12. Pada keamanan ini penyerang akan memanfaatkan kelemahan
yang ada pada software yang digunakan untuk mengolah data adalah ......
a. Keamanan Fisik d. Keamanan Operasi
b. Keamanan Data e.
Keamanan Lingkungan
c. Keamanan Pihak luar
13. Penyerangan telah menyisispkan objek palsu ke dalam
sistem target adalah tipe serangan dari :
a. Interception d. Modification
b. Interruption e. Cyber crime
c. Fabrication
14. Pada dunia maya seringkali dilakukan oleh sekelompok
orang yang ingin menebus suatu keamanan sebuah sistem .........................
a. Interception d. Modification
b. Interruption e. Cyber crime
c. Fabrication
15. Sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses)...............
a. Authentication d. Access control
b. Accountability e. Availability
c. Non-repudiation
16. Yang akan diimplementasi bersama dengan user lainnya
untuk menjaga sistem tidak bisa ditembus dari luar.......
a. Tembok pengaman d.
Fabrication
b. Rencana pengaman e. Availability
c. Cyber crime
17. Penyerang telah merusak sistem dan telah mengubah secara
keseluruhan ......
a. Interception d. Modification
b. Interruption e. Cyber crime
c. Fabrication
18. Sistem target yang dituju akan dibanjiri oleh permintaan
yang sangat banyak jumlahnya (floodiny), sehingga akses menjadi sangat sibuk dikenal
dengan :
a. DOS d. Trojan
b. Syn Flood e.
Cracking
c. TCP/IP
19. Pencegahan bagi mereka yang tidak berkepentingan dapat
mencapai informasi adalah
a. Confidentiality d. Non-Repudiation
b. Integrity e. Autentication
c. Availability
20. Penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan ...............
a. Interception d.
Interruption
b. Fabrication e. DOS
c. Modificatio
III. JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH
INI DENGAN BENAR !
1.
Sebutkan definisi informasi :
a.
Secara umum
b.
Dalam bidang teknologi informasi dan
komunikasi
c.
Dalam bidang keamanan informasi
2.
Sebutkan & Jelaskan 2 elemen pembentuk
keamanan jaringan !
3.
Sebutkan & Jelaskan aspek keamanan
informasi berdasrkan spesifikasi dari OSI !
4.
Apakah yang dimaksud dengan Authentication ?
5. Selain memiliki banyak keuntungan dari keterbukaan
akses informasi tersebut memunculkan berbagai masalah baru yaitu
RANGKUMAN
Keamanan
jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer
Tujuan
/Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Sifat dari jaringan adalah melakukan komunikasi
Sifat dari jaringan adalah melakukan komunikasi
Ada beberapa kemungkinan
tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception
b) Interruption
c) Fabrication
a) Interception
b) Interruption
c) Fabrication
d) Modification
keamanan dapat diklasifikasikan menjadi empat
macam:
1)
Keamanan Fisik (Physical Security)
2) Keamanan Data dan Media
3) Keamanan Dari Pihak Luar
4) Keamanan dalam Operasi
2) Keamanan Data dan Media
3) Keamanan Dari Pihak Luar
4) Keamanan dalam Operasi
11
|
KUNCI JAWABAN
TUGAS
MANDIRI
11. D 6. B 11. A 16. B
22. C 7. C 12. B 17. D
33. A 8. E 13. C 18.
B
44. B 9. E 14. E 19. B
55. B 10. C 15. D 20. D
2. a. Secara
umum
informasi didefinisikan
sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
b. Dalam bidang teknologi informasi dan
komunikasi
informasi adalah hasil dari pemrosesan manipulasi dan
pengaturan data yaitu sekumpulan fakta
c. Dalam bidang keamanan informasi
Informasi diartikan sebagai sebuah aset
merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC
27001
2. Ada 2 elemen utama pembentuk keamanan
jaringan :
1. Tembok Pengamanan, baik
secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan
yang digunakan dari orang-orang yang akan berbuat jahat.
2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user
lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
3. a. Access Control, perlindung terhadap pemakaian tak
legal
b. Authentication, menyediakan jaminan identitas
seseorang
c. Confidentiality, perlindungan terhadap pengungkapan
identitas tak legal
d. Integrity, melindungi dari pengubahan data yang tak
legal
e. Non repudiation, melindungi terhadap penolakkan
komunikasi yang sudah ada
4.
Pengecekan terhadap
identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
5. a. Pemeliharaan validitas dan integritas data / informasi
tersebut
b. Jaminan ketersediaan informasi bagi pengguna yang
berhak
c. Pencegahan akses informasi dari yang tidak berhak
d. Pencegahan akses sistem dari yang tidak berhak
PEMBELAJARAN 2
MANFAAT KEAMANAN JARINGAN
TUJUAN PEMBELAJARAN
Tujuan
dari pembelajaran dari modul 1 ini anda diharapkan dapat :
URAIAN MATERI
Jika
anda membaca berita seperti ini dibawah ini, apa yang ada dalam pikiran anda?
“Merdeka.com - Sebuah penelitian baru
mengungkap bagaimana sebuah kelengahan sistem bisa jadi sasaran empuk hacker
nakal. Symantec Corp yang merupakan pemimpin global dalam keamanan maya atau
cyber,”
Iya,
tepat sekali. Dibutuhkan keamanan dalam jaringan yang kita hadapi karena
manfaat dari sistem keamanan yaitu menjaga suatu sistem
komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses
sistem komputer tersebut. Sistem
keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya
penggunaan komputer di seluruh penjuru dunia.
Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan,
spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan
merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat
dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan
menggunakan software keamanan sistem diantaranya antivirus, antispam dan
sebagainya.
Metode
Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam computer juga akan terjaga.
Keamanan Level 1, terdiri dari database security,
data security, dan device security. Pertama dari pembuatan database dilihat
apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
Keamanan Level 2, yaitu keamanan dari segi
keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Lakukan diskusi dengan
kelompok kalian untuk menjawab pertanyaan diatas dan tuliskan jawaban kalian
disini !
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
Berdasarkan sistem, metode pengamanan
komputer terbagi dalam beberapa bagian antara lain :
Network Topology
Sebuah jaringan komputer dapat dibagi atas
kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ :
Secara default dapat melakukan hubungan dengan host-host pada jaringan internal.
Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada
jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan
komputer internal.
Security Information Management
Salah satu alat bantu yang dapat digunakan
oleh pengelola jaringan komputer adalah Security Information Management (SIM).
SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak
hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik
korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan
yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
IDS / IPS
Intrusion detection system (IDS) dan
Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang
asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap
mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.
Bekerja sama dengan firewall, sebuah
IPS
dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh
sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya,
maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam
membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode
Signature based Intrusion Detection System :
Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket
yang dikirimkan berbahaya atau tidak.
Anomaly based Intrusion Detection System :
Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola
paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer.
Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer
tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh
penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
REFLEKSI :
Anda baru saja menyelesaikan kegiatan
pembelajaran 2 dengan judul “Manfaat Keamanan Jaringan”. Pengalaman berkesan
apa yang kalian peroleh selama mempelajari kegiatan pembelajaran 2 ini ?
1. Dalam pengalaman anda selama ini manfaat keamanan jaringan apakah
yang dapat anda lakukan ?
2. Sudahkah anda
mencoba menggunakan manfaat keamanan jaringan dan seperti apa bermanfaatnya
untuk ?
3. Pesan apa yang
dapat anda peroleh dari berbagai kegiatan yang telah anda lakukan pada
pembelajaran kali ini !
I. TUGAS KETRAMPILAN :
Kerjakan bersama dengan anggota kelompokmu !
1. Diskusikan dan
jelaskan tentang manfaat keamanan jaringan menurut anda !
2. Manfaat Keamanan
jaringan apa saja yang pernah atau yang belum anda lakukan !
II. TUGAS MANDIRI :
Berilah tanda silang (x) pada salah satu
huruf a,b,c,d atau e didepan jawaban yang paling tepat !
2. Manfaat
Keamanan Jaringan yaitu :
a. Menjaga
suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
b. Menjaga suatu sistem komputer dari pengaksesan seseorang
yang memiliki hak untuk mengakses sistem komputer
c. Menjaga
suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak keamanan
d. Menjaga
suatu sistem komputer dari
pengaksesan seseorang yang ingin memiliki hak untuk mengakses sistem komputer
e. Menjaga
suatu sistem komputer dari
pengaksesan seseorang yang meminta memiliki hak untuk mengakses sistem komputer
3. Keamanan komputer menjadi penting karena ini terkait
dengan .........
a. Privacy, Integrity, Autentication, Confidentiality dan Packet
Finger printing
b. Privacy, Integrity, Autentication, Port Scanning dan
Availability
c. Privacy, Integrity, DMZ, Confidentiality dan Availability
d. Privacy, SIM, Autentication, Confidentiality dan Availability
e. Privacy, Integrity, Autentication, Confidentiality dan
Availability
4. Dibawah ini diantaranya adalah merupakan metode level 0
yaitu
a. Database security, data security, dan device security
b. Keamanan fisik (Physical Security) atau keamanan tingkat
awal
c. Keamanan ini sebagai tindak lanjut dari keamanan keamanan
dari segi keamanan jaringan.
d. Keamanan ini adalah keseluruhan dari keamanan
e. penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer
5. Apa yang dimaksud dengan DMZ ?
a. Kelompok jaringan internal
b. Kelompok jaringan eksternal
c. Kelompok jaringan internal dan kelompok jaringan eksternal
d. Kelompok jaringan internal, kelompok jaringan eksternal
dan kelompok kerja
e. Kelompok jaringan internal, kelompok kerja dan kelompok pembelajaran
6. Salah satu alat bantu yang dapat digunakan oleh pengelola
jaringan komputer adalah
a. SIM d. DMZ
b. IDS e. DSO
c. IPS
7. SIM berfungsi untuk ........
a. Menyediakan ketentuan informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat.
b. Menyediakan salah satu informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat.
c. Menyediakan seluruh informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat.
d. Menyediakan aturan informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat.
e. Menyediakan sebagian informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat.
8. Intrusion detection system (IDS) dan Intrusion Prevention
system (IPS) adalah
a. Sistem yang digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan dari serangan pihak luar atau dalam
b. Sistem yang digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan
c. Menyediakan seluruh informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat.
d. Menilai
paket yang dikirimkan berbahaya atau tidak
e. Mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer
9. Signature
based Intrusion Detection System digunakan ...........
a. Untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak.
b. Untuk
membawa apakah paket yang dikirimkan berbahaya at au tidak.
c. Untuk
menghapus apakah paket yang dikirimkan berbahaya atau tidak.
d. Untuk
menjaga apakah paket yang dikirimkan berbahaya atau tidak.
e. Untuk
mensharing apakah paket yang dikirimkan berbahaya atau tidak.
10. Metode
Port Scanning biasanya digunakan oleh .........
a. User
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer
b. Host
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer.
c. Server
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer
d. Penyerang
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer
e. Pengguna
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer
11. Dengan
melakukan packet fingerprinting, kita dapat mengetahui ...........
a. Software
apa saja yang ada dalam sebuah jaringan komputer
b. Printing
apa saja yang ada dalam sebuah jaringan komputer
c. Peralatan
apa saja yang ada dalam sebuah jaringan komputer
d. kebutuhan
apa saja yang ada dalam sebuah jaringan komputer
e. Apa
saja yang dibutuhkan dalam sebuah jaringan komputer
III. JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
2. Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan
informasi !
3. Sebutkan level 1 dai Piramida Metodologi Keamanan !
4. Sebutkan serangan keamanan jaringan dari jenis DoS !
5. Sebutkan berbagai macam kelas serangan atau metoda
serangan terhadap keamanan infrastruktur jaringan !
6. Sebutkan 3 komponen yang memberikan kontribusi kepada
Risk !
KESIMPULAN
Keamanan komputer menjadi penting karena ini
terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability
Metode
pengamanan komputer dibedakan berdasarkan level keamanan :
i. Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal.
ii. Keamanan
Level 1, terdiri dari database security, data security, dan device security.
iii. Keamanan
Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai
tindak lanjut dari keamanan level 1.
iv. Keamanan
Level 3, merupakan information security.
v. Keamanan
Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3.
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain
:Network Topology,Security Information Management,IDS / IPS,Anomaly based
Intrusion Detection,Port Scanning,Packet Fingerprinting
PEMBELAJARAN 3
MENGENAL ANCAMAN JARINGAN
TUJUAN PEMBELAJARAN
Tujuan
dari pembelajaran dari modul 1 ini anda diharapkan dapat :
URAIAN MATERI
Coba
perhatikan berita dibawah ini :
“Terjadi
lagi masalah hacker yang meretas jaringan milik Yahoo dan terjadi
pekan ini. Hal tersebut di pastikan sendiri oleh pihak dari insdutry jasa yang
telah berdiri sejak tahun 1995 tersebut.
Serangan
hacker yang dilancarkan telah berakibat fatal dan menyebabkan data dari lebih
500 juta pengguna bocor. Data pengguna layanan interner perusahaan jasa ini
dicuri meliputi beberapa komponen penting.” (dikutip dari newst.com)
Apa
yang dapat anda simpulkan
Keterbukaan Informasi
Selain memiliki banyak
keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah
baru, antara lain :
-
Pemeliharaan validitas dan integritas data /
informasi tersebut
-
Jaminan ketersediaan informasi bagi pengguna
yang berhak
-
Pencegahan akses informasi dari yang tidak
berhak
-
Pencegahan akses sistem dari yang tidak
berhak
Konsep 4R
Konsep pengetahuan 4R
berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai
informasi. 4R keamanan informasi adalah :
1.
Right Information (informasi yang benar)
mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
2.
Right People (orang yang tepat), Informasi
tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
3.
Right Time (waktu yangtepat), mengacu pada
aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak.
Ini menjamin ketersediaan
4.
Right Form (bentuk yang tepat), mengacu pada
penyediaan informasi dalam format yang tepat
a. Piramida
Metodologi Keamanan
Dibawah ini tergambar unsur-unsur apa saja yang dibutukan
dalam membangu sebuah sistem keamanan utuh.
Gambar 1.1 Piramida Metodologi Keamanan
Orang yang terlibat
1. Administrator
System (Sys Admin), Network Admin, Stakeholder
2. Phreaker
: Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
: Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak
merusak sistem
4. Craker
: Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar
manusia (salah satunya merusak)
Ancaman Jaringan komputer
dilihat dari BENTUKnya :
1. Fisik
(physical)
-
Pencurian perangkat keras komputer atau
perangkat jaringan
-
Bencana alam (banjir, kebakaran dll)
-
Kerusakan pada komputer dan perangkat
komuikasi jaringan
-
Wiretapping Man the Middle Attack Aktif /
Pasif
-
Wardriving Man the Middle Attack Aktif / Pasif
2. Logik
(logical)
-
Kerusakan pada sistem operasi atau aplikasi
-
Virus
-
Sniffing dll
Ancaman Jaringan Komputer
dilihat dari JENIS-JENISnya :
1. Probe
Probe
atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan
adalah probing dalam jumlah besar menggunakan suatu tool
3. Account
Compromise
Meliputi
User compromize dan root compromize
4. Packet
Snifer
Sebuah
program yang menangkap / mengcaptur data dari paket yang lewat di jaringan.
(Username, password dan informasi penting lainnya)
5. Hacking
Tindakan
memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau
mengubah informasi tanpa otorisasi yang sah
6. Denial
of Service
Serangan
Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti
process control blocks atau koneksi jaringan yang tertunda atau mereka
mengganggu komponen fisik jaringan atau memanipulasi data yang sedang
dikirimkan termasuk data terenkripsi.
7. Malicious
code
Program
yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan
horse merupakan jenis-jenis malicious code.
a. Virus
komputer adalah sebuah program komputer atau kode program yang merusak sistem
komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm
adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan
sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya
jika ini terjadi keberadaan worm diketahui
c. Trojan
horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi
sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social
Engineering / Exploitation of Trust
Sekumpula
teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau
akses sistem komputer.
9. Phising
berupa
pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
10. Deface
Perubahan
terhadap tampilan suatu website secara illegal.
11. Carding
Pencurian
data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut
untuk keperluan belanja online.
Komentar
Posting Komentar