• Tidak ada hasil yang ditemukan

SISTEM KEAMANAN KOMPUTER. Keamanan Pada Jaringan Komputer

N/A
N/A
Protected

Academic year: 2021

Membagikan "SISTEM KEAMANAN KOMPUTER. Keamanan Pada Jaringan Komputer"

Copied!
14
0
0

Teks penuh

(1)

SISTEM KEAMANAN KOMPUTER

“Keamanan Pada Jaringan Komputer”

Disusun oleh:

1. Diah Putri Ayu

58411141

2. Rivan Agusta

56411288

3. Larasati Setia Putri

54411069

4. Hidayatur Rahman

53411375

5. Mentari Desinta

58411199

6. Bayu Setiawan

51411443

Kelas: 3IA10

Universitas Gunadarma

2014

(2)

2

DAFTAR ISI

DAFTAR ISI………...2

I. Pengertian sistem keamanan jaringan komputer………3

II. Metode Akses Jaringan………..5

III. Membatasi Akses ke Jaringan………7

IV. Upaya untuk lebih mengamankan proteksi password………9

DAFTAR PUSTAKA………..11

(3)

3

I. Pengertian sistem keamanan jaringan komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1) Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

(4)

4

2) Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan

(5)

5

source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

II. Metode Akses jaringan

Metode Akses Jaringan Suatu jaringan dalam LAN dapat digunakan oleh suatu simpul untuk berhubungan dengan simpul lain. Jaringan untuk menghubungkan antara simpul yang satu dengan yang lain dinamakan metode akses. Ada beberapa metode akses yang digunakan dalam jaringan, antara lain:

a) CSMA/CD

Metode akses CSMA/CD (Carrier Sense Multiple Access/Collision Detection) mempunyai cara kerja sebagai berikut. semua simpul dalam jaringan yang hendak berhubungan dengan simpul lain saling berlomba untuk mendapatkan saluran yang dikehendaki. Tiap-tiap simpul akan memantau jaringan apakah ada atau tidaknya suatu transmisi yang dilakukan simpul lain dalam jaringan. Bila ada simpul lain yang sedang menggunakan jaringan berupa pengiriman data atau yang lain, simpul lain akan menunda keinginan untuk menggunakan jaringan sampai simpul yang sedang menggunakan jaringan selesai.

Apabila terdapat dua atau lebih dari simpul menggunakan jaringan, akan terjadi gangguan (collision) pada informasi dan pengiriman informasi tersebut akan diulang kembali. Demikian seterusnya, sampai saluran yang dikehendaki didapatkan. Metode akses ini menjadi standar dari IEEE (Institute for Electrical and Electronic Engineers) 02.3.

b) TokenBus

Metode akses token bus mempunyai cara kerja sebagai berikut: Dalam pengiriman data dalam token bus akan ditentukan hak pengiriman informasi dengan cara memberitahukan secara khusus hak ini kepada simpul yang bersangkutan. Hak pengiriman data akan ditentukan menurut urutan tertentu dari satu simpul kesimpul lain, dan untuk memberitahukan kepada simpul tersebut digunakan sebuah "token". Setiap simpul akan memegang token tersebut untuk jangka waktu tertentu.

Apabila simpul sudah menggunakan token dan tidak mempunyai informasi untuk dikirimkan, simpul tersebut harus mengirimkan token ke simpul berikutnya. Metode akses ini menjadi standar dari IEEEE 802.4.

(6)

6

c) TokenRing

Metode akses token ring mempunyai cara kerja sebagai berikut: Metode akses dengan token ring hampir sama dengan cara token bus, namun dalam metode akses dengan cara token ring dilakukan dengan mengedarkan token ke suatu simpul di dalam jaringan ring. Setiap pusat akan memeriksa apakah ada data yang ditujukan kepadanya atau tidak.

Bila ada data yang dikirimkan, ia akan mengambil data tersebut dan mengirimkan ke simpul berikutnya. Demikian pula bila ia akan mengirimkan data, datanya akan dimasukkan ke dalam token. Metode akses ini menjadi standar dari IEEE 802.5.

d) TDMA

Metode akses TDMA (Time Division Multiple Access) mempunyai cara kerja sebagai berikut: Tiap-tiap simpul akan diberikan waktu secara bergiliran untuk melakukan transmisi dara secara berurutan. Waktu pengiriman akan diberikan oleh master simpul dan semua simpul akan mensinkronkan waktu pengiriman berdasarkan pewaktu (timing) dari master.

Bila tiap simpul yang mendapatkan giliran mengirimkan data, waktu giliran tidak terpakai. Apabila hal ini terjadi, simpul dapat meminta waktu kepada master untuk mengirimkan data. Master akan memberikan waktu giliran pengiriman data tersebut kepada simpul, dan simpul tersebut harus menunggu giliran waktunya tiba.

e) Polling

Metode akses polling mempunyai cara kerja sebagai berikut : Salah satu simpul akan menjadi master, dan simpul master akan dihubungkan ke simpul lain untuk memberikan transmisi. Simpul yang mengirimkan data ke master untuk dilanjutkan pengiriman ke simpul tujuan. Bila informasi yang dikirim ditujukan ke master, master akan menyimpannya. Polling akan dilanjutkan ke simpul lain dan begitu seterusnya.

(7)

7

III. Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

Pembatasan login. Login hanya diperbolehkan : o Pada terminal tertentu.

o Hanya ada waktu dan hari tertentu.

o Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).

Pembatasan jumlah usaha login.

o Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.

o Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

 Waktu, yaitu waktu pemakai login.

 Terminal, yaitu terminal dimana pemakai login.

Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :

Password.

Kombinasi kunci.

Nama kecil ibu mertua.

(8)

8

2. Sesuatu yang dimiliki pemakai, misalnya :

Badge.

Kartu identitas.

Kunci.

Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :

Sidik jari.

Sidik suara.

Foto.

Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi

administrator via telepon/fax.

2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network,

menghubungi end user via email/fax/surat.

3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah

bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

4. pencurian surat, password. 5. penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

(9)

9

IV. Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting.

Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2. One time password.

 Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.

 Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.

 Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban.

 Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

 Pertanyaan berikut dapat dipakai, misalnya :

 Siapa mertua abang ipar Badru ?

 Apa yang diajarkan Pak Harun waktu SD ?

 Di jalan apa pertama kali ditemukan simanis ?

 Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4. Tantangan tanggapan (chalenge response).

 Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.

 Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

(10)

10

Contoh Produk Otentikasi User, antara lain :

1. Secureid ACE (Access Control Encryption)

System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2. S/key (Bellcore)

System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3. Password Authentication Protocol (PAP)

Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4. Challenge Handshake Authentication Protocol (CHAP)

S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5. Remote Authentication Dial-in User Service (RADIUS)

Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

6. Terminal Access Controller Access Control System (TACACS)

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

(11)

11

DAFTAR PUSTAKA

Setiawan Agung, Pengantar Sistem Komputer Edisi Revisi, Informatika, Bandung, 2005. Edhy Sutanta, 2005, Komunikasi data dan Jaringan Komputer, Graha Ilmu Yogyakarta. http://-dwiyatmoko.multiply.c-om/journal

http://-jurisya.staff.gunadar-ma.ac.id/

http://ilmukomputer.org/2013/02/02/ancaman-keamanan-jaringan-komputer/ http://-id.wikipedia.org/-wiki/-Media_Access_Control

(12)

12

12 SOAL PILIHAN GANDA

1. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer adalah…

a. Sistem Informasi

b. Keamanan Jaringan Komputer

c. Identifikasi Jaringan d. Kontrol Data

( JAWABAN : B )

2. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa, kecuali…

a. Ancaman fisik secara langsung b. Ancaman logik secara tidak langsung c. Ancaman logik secara langsung

d. Ancaman User

( JAWABAN : D )

3. Spesifikasi yang harus dimilki oleh software yang akan digunakan disebut…

a. Kemampuan Enkripsi

b. Router c. Polling d. Salting

( JAWABAN : A )

4. Di bawah ini merupakan metode akses yang digunakan dalam jaringan, kecuali… a. CSMA / CD

b. Token Bus

c. TACACS

d. TDMA

(13)

13

5. Singkatan dari IEEE adalah… (Institute for Electrical and Electronic Engineers) a. Information for Electronic and Electrical Engineers

b. Imagine for Educate and Electronic Engineers

c. Institute for Electrical and Electronic Engineers

d. Initial for Encryption and Electrical Engineers ( JAWABAN : C )

6. Cara kerja dari Metode akses TDMA (Time Division Multiple Access) adalah…

a. Tiap-tiap simpul akan diberikan waktu secara bergiliran untuk melakukan transmisi dara secara berurutan

b. Salah satu simpul akan menjadi master, dan simpul master akan dihubungkan ke simpul lain untuk memberikan transmisi

c. Mengedarkan token ke suatu simpul di dalam jaringan ring

d. Tiap-tiap simpul akan memantau jaringan apakah ada atau tidaknya suatu transmisi yang dilakukan simpul lain dalam jaringan

( JAWABAN : A )

7. Yang diizinkan dalam pembatasan login, kecuali… a. Pada terminal tertentu

b. Hanya ada waktu dan hari tertentu. c. Pembatasan dengan call-back

d. Authenticator menyetujui otentikasi

( JAWABAN : D )

8. Istilah lain dari “masalah identifikasi pemakai ketika login” adalah… a. Remote Authentication

b. User Authentication

c. Password Authentication

d. Challenge Handshake Authentication ( JAWABAN : B )

(14)

14

9. Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu merupakan pengertian dari…

a. Belcore b. Polling c. Router

d. Salting

( JAWABAN : D )

10. Salah datu dari “upaya untuk lebih mengamankan proteksi password” adalah One time password. Yang termasuk ke dalam One time password adalah…

a. Pemakai harus mengganti password secara teratur

b. Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3

c. Pemakai harus memberi satu daftar pertanyaan panjang dan jawabannya d. Pemakai tidak direpotkan harus menjaga buku passwordnya .

( JAWABAN : A )

11. Di bawah ini yang merupakan contoh Produk Otentikasi User antara lain, kecuali…

a. CSMA/CD (Carrier Sense Multiple Access/Collision Detection)

b. Secureid ACE (Access Control Encryption) c. Password Authentication Protocol (PAP) d. S/key (Bellcore)

( JAWABAN : A )

12. Fungsi dari Remote Authentication Dial-in User Service (RADIUS) adalah… a. Untuk PPP (Point to point Protocol)

b. Untuk hubungan dial-up dan menggunakan network access server

c. Untuk mengirim pesan tantangan ke peer d. Untuk menyetujui otentikasi

Referensi

Dokumen terkait

We will prove that these methods need a polynomial number of feasibility checks if all entries are integers and hence are also of pseudo-polynomial complexity.. The algorithm

Dalam metode ini digunakan peralatan dua tungku terprogram yaitu tungku satu zone terprogram untuk menumbuhkan polikristal dan dua zone (zone hot dan zone cold)

tingkat Ratshap dan Ohoi/Ohoi Rat, maka dengan berpedoman pada pasal 216 Undang-Undang Nomor 32 Tahun 2004 tentang Pemerintah Daerah, perlu ditetapkan Pedoman

Setelah casing terpasang hingga dasar lubang kemudian dimasukkan pipa manset dan pipa tremi yang telah dibuat lubang anulus dan ditutup dengan isolasi ke dalam lubang bor,

Adapun batasan masalah dalam perancangan ini hanya meliputi perancangan layanan SaaS yang dapat digunakan pada setiap laboratorium tanpa membahas kinerja seluruh jaringan

Berdasarkan hasil perhitungan mengenai penerapan target costing, yang menunjukkan bahwa penerapan target costing pada Usaha Dagang Tiga Putra lebih efisien jika

Bagaimana cara yang dilakukan Dinas Perhubungan untuk mengetahui dan mengenali permasalahan yang terjadi terkait kebijakan area bebas parkir kawasan Jeron Beteng..

Jenis gulma mempengaruhi pertumbuhan dan komponen hasil yang meliputi tinggi tanaman dan diameter batang 3 MST, bobot 100 butir pada KA14%, serta bobot basah dan