Minggu, 10 Januari 2016

PENDAHULUAN
1.        Latar Belakang Masalah
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama seperti password, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.
2.        Rumusan Masalah
Uraian rumusan masalahnya meliputi :
1.      Konsep dasar jaringan komputer.
2.      Bentuk-bentuk ancaman terhadap jaringan komputer.
3.      Bentuk pengendalian terhadap keamanan jaringan jaringan komputer.
4.      Konsep trusted guards.
3.        Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah keamanan komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.
BAB II
PEMBAHASAN
1.        KONSEP DASAR JARINGAN KOMPUTER
1.1    Pengantar Jaringan Komputer
Jaringan Komputer adalah satu atau lebih sistem yang terdiri dari komputer dan perangkat / device jaringan lainnya yang saling terhubung dalam mencapa tujuan yang sama yakni berkomunikasi satu dengan yang lainnya guna berbagi sumber daya. Seperti telah dijelaskan sebelumnya, tujuan dari sebuah jaringan adalah untuk melakukan sharing sumber daya / resources, sumber daya yang di share diantaranya adalah :
§  Data
§  Hardware (CD-ROM, printer dalam mekanisme printer sharing)
§  Perangkat Komunikasi
Penghubung jaringan dalam proses pembagian resources menggunakan media komunikasi. Media itu adalah penghubung antar node dalam membentuk suatu jaringan komputer. Media komunikasi itu akan dibahas lebih lanjut pada bab ketiga, namun secara umum media komunikasi dapat dibagi kedalam beberapa bentuk yang umum yakni :
§  Kabel
§  Radio
§  Satelite
Seperti telah dibahas secara singkat sebelumnya, pembentukan jaringan komputer memiliki tujuan serta manfaat. Manfaat jaringan komputer adalah :
1.         Speed, jaringan komputer memungkinkan pekerjaan akan lebih cepat karena dengan menggunakan fasilitas sharing data akan memudahkan proses transfer data.
2.         Cost, sebuah perusahaan atau subyek pengguna jaringan komputer akan dapat mengurangi biaya pembelian device jaringan karena dapat berbagi hardware antar komputer.
3.         Security, adanya fasilitas otorisasi dalam jaringan akan membuat adanya hak akses terhadap suatu file atau resources yang lainnya.
4.         Centralized Software Management. Salah satu keuntungan jaringan komputer adalah pemusatan program aplikasi. Ini akan mengurangi waktu dan tenaga untuk instalasi program masing – masing komputer.
5.         Resource Sharing. Jaringan komputer dapat mengatasi terbatasnya hardware (printer, CD ROM, dll) maupun data.
6.         Flexible Access. User dapat mengakses data yang terpusat dari komputer manapun.
Konfigurasi Jalur adalah jumlah alat yang ada di dalam hubungan (link). Ada dua jenis, antara lain :
§  Point to point, yang merupakan hubungan antara 2 perangkat jaringan
§  Multipoint, yang merupakan hubungan antar lebih dari 2 perangkat jaringan.
Berdasarkan arsitekturnya jaringan komputer dibagi menjadi 3, yaitu:
a.     Client Server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
b.    Peer to Peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antarkomputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
c.    Hybrid
Jaringan hybrid memiliki semua yang terdapat pada tipe jaringan diatas. Ini berarti pengguna dalam jaringan dapat mengakses sumber daya yang dishare oleh jaringan peer, sedangkan diwaktu bersamaan juga dapat memanfaatkan sumber daya yang disediakan oleh server. Keuntungan jaringan hybrid adalah sama dengan keuntungan menggunakan jaringan berbasis server dan berbasis peer. Jaringan hybrid memiliki kekurangan seperti pada jaringan berbasis server.
1.2    Terminologi Dasar Jaringan
Jaringan komputer dibangun dalam bentuk dan ukuran yang berbeda-beda, bergantung kondisi dan kebutuhan. Desain dari jaringan komputer sangat pesat perkembangannya. Desain inilah yang disebut network terminology. Pada awalnya LAN dan WAN merupakan desain orisinal jaringan komputer. Namun saat ini mengalami perkembangan. Sebagai pengetahuan, saat ini “area network “ yang lainnya adalah :
a.     Local Area Network (LAN)
Merupakan komunikasi sejumlah komputer ataupun perangkat komunikasi di dalam suatu area terbatas dengan menggunakan media komunikasi tertentu ( kabel, wireless, dan lain-lain). Dapat didefinisikan juga dengan jaringan komputer yang jaringannya hanya mencakup wilayah kecil. LAN didesain untuk kebutuhan dan kondisi berikut :
§  Beroperasi dalam area geografis terbatas (kecil)
§  Memberi akses user-user melalui media dengan bandwidth tinggi
§  Menyediakan konektivitas full-time untuk servis-servis local
§  Melakukan koneksi secara fisik antar perangkat yang berdekatan
§  Menyajikan control jaringan secara privat di bawah kendali administrator lokal
b.    Wide Area Network (WAN)
Merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. Beberapa teknologi WAN yang umum digunakan :
§  Modem
§  ISDN (Integrated Services Digital Network)
§  DSL (Digital Subscriber Line)
§  Frame Relay
§  ATM (Asynchronous Transfer Mode)
§  SONET (Synchronous Optical Network)
c.     Metropolitan Area Network (MAN)
Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.
d.    Storage Area Network (SAN)
Merupakan koneksi-koneksi perangkat penyimpanan melalui teknologi seperti Fibre chanel.
e.     System Area Network (SAN)
Merupakan koneksi-koneksi berperforma hardware tinggi dan kecepatan koneksi tinggi dalam sebuah konfiurasi cluster.
1.3    Topologi Jaringan
Topologi Jaringan adalah hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Setiap design memiliki kelebihan dan kekurangan tersendiri yang mempengaruhi system sebuah jaringan. Sebuah design jaringan dapat dibagi menjadi beberapa topologi jaringan yaitu :
a.     Topologi Bus
Karakteristik topologi Bus adalah:
§  merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
§  Paling prevevalent karena sederhana dalam instalasi.
§  Signal merewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data).
§  Permasalahan terbesar jika terjadi putus atau longgar pada salah satu konektor maka seluruh jaringan akan berhenti.
§  Topologi Bus adalah jalur transmisi dimana signal diterima dan dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
b.     Topologi Star
Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah. Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi padasemua itu bisa diabaikan.
Karakteristik topologi Star adalah :
§  Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
§  Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
§  Keunggulan jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain.
§  Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP
c.     Topologi Ring
Topologi ring menghubungkan komputer-komputer sepanjang lintasan tunggal yang kedua ujungnya digabung sehingga membentuk suatu lingkaran (ring). Lingkaranyang dimaksud adalah lingkaran logis, yang jika dilihat secara fisik tidak berbentuk lingkaran sama sekali tetapi lebih mirip topologi star. Topologi ring umumnya digunakan di dalam jaringan token ring dan Fiber Distributed Data Interface (FDDI) yang banyak digunakan sebagai backbone (jaringan tulang punggung) berkecepatan tinggi.
Berikut kekurangan topologi ring :
§  Kekurangannya adalah ketika terjadi kerusakan pada salah satu komputer akan berpengaruh terhadap jaringan secara keseluruhan dan mempersulit proses diagnosis.
§  Penambahan dan pemindahan komputer juga akan mengganggu jaringan yang sedang berjalan.
d.     Topologi Tree
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Keungguluan jaringan model pohon seperti ini adalah dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.
e.     Topologi Mesh
Adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links). Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).
Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar). Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:
§  Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
§  Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
§  Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
§  Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.
1.1    Perangkat Jaringan (Networking Device)
Perangakat jaringan komputer adalah device / peralatan yang dapat digunakan untuk mendukung serta melaksanakan kegiatan transfer serta sharing resources. Berikut ini beberapa perangkat jaringan yang sering digunakan dalam instalasi sebuah system jaringan komputer :
a.     Server
Adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.
b.    NIC
Adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
c.     HUB
Disebut juga reapeater hub merupakan komponen jaringan yang digunakan di dalam jaringan 10Mbps tradisional untuk menghubungkan komputer-komputer dalam jaringan skala kecil (LAN) Pada perangkat hub, semua anggota jaringan yang terhubung dengan perangakat ini melakukan transmisi data pada jaringan (collision domain). Ini berarti, jika lebih dari satu komputer mengirim data ke jaringan secara bersamaan, maka tidak satupun komputer yang dapat memanfaatkan 100% bandwidth jaringan yang tersedia.
 
d.    SWITCH
Adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC). Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Kelebihan Switch adalah sebagai berikut :
§  Mampu menginspeksi paket-paket data yang mereka terima
§  Mampu menentukan sumber dan tujuan paket yang Melaluinya
§  Mampu mem-forward paket-paket dengan tepat
e.     Repeater
Sering di sebut sebagai relay atau pengulang, adalah node yang dikonfigurasi untuk merelay trafik yang tidak diperuntukkan untuk node itu sendiri. Dalam sebuah jaringan mesh, setiap node adalah pengulang. Dalam jaringan infrastruktur tradisional, node harus dikonfigurasi untuk meneruskan trafik ke node lain. Biasanya, repeater digunakan untuk mengatasi kendala di sambungan jarak jauh. Adapun kelemahan repeater, perangkat ini tidak dapat melakukan filter traffic jaringan. Data (bits) yang maasuk ke salah satu port dikirim ke luar melalui semua port. Dengan demikian data akan tersebar ke segmen-segmen LAN tanpa memperhitungkan apakah data tersebut dibutuhkan atau tidak.
f.    Bridge
Adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Jembatan jaringan beroperasi di dalam lapisan data-link pada model OSI. Jembatan juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring dan Ethernet. Bridge akan membuat sinyal yang ditransmisikan oleh pengirim tapi tidak melakukan konversi terhadap protokol, sehingga agar dua.
g.     ROUTER
Adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI. Router berfungsi sebagai penghubung antar dua ataulebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). Router bekerja hanya jika protocol jaringan yang dikonfigurasi adalah protokol yang routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang bersifat protocol independent.
 
2.        BENTUK ANCAMAN TERHADAP JARINGAN KOMPUTER
Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, dan output. Oleh Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan sakit, Computer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut tidak bisa digunakan. Terutama sekali dengan peralatan proses(CPU) yang menjadi tumpuan dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini akan diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui definisi dari pengamanan komputer.
Pengamanan komputer atau yang sering disebut dengan sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi, atau lebih mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat – alat, program komputer sampai dengan manusianya untuk saling menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi satu dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu komponen tersebut. Namun demikian, komponen manusia merupakan komponen terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat berperan banyak dalam pengamanan komputer.
2.1    Karakteristik penggangggu yang sering dijumpai pada sistem komputer, antara lain :
a.    Lingkungan atau alam
b.    Faktor Fisika
c.    Kimia
d.   Perangkat Keras
e.    Perangkat Lunak
f.     Sistem Operasi
g.    Manajemen
h.    Organisasi
i.      Telekomunikasi
Salah Satu Pengamanan dari Faktor Lingkungan atau Alam yaitu penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :
§  Memberikan password kepada orang lain.
§  Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
§  Password ditulis pada media dan dibaca oleh orang lain.
§  Terlalu mudah ditebak password-nya.
§  Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang dan dibuat duplikat.
§  Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.
Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.
2.2    Beberapa Ancaman dan Serangan
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.
a.    Ancaman keamanan    :
§  Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak berhak.
§  Tampering : Pengubahan informasi yang tidak legal.
§  Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku tidak  mengharap keuntungan apapun.
§  Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.
§  Penyerangan Pasive, Hanya mengamati komunikasi atau data.
§  Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data.
§  Pemalsuan atau pengubahan Email.
§  TCP/IP Spoofing
b.    Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
§  Kelemahan manusia (human error)
§  Kelemahan perangkat keras komputer
§  Kelemahan sistem operasi jaringan
§  Kelemahan sistem jaringan komunikasi
c.    Ancaman Jaringan Komputer :
§  FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
§  LOGIK
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
d.   Beberapa Metode Penyerangan
§  Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
§  Masquerading, Mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka.
§  Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima.
§  Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
§  Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
e.    Beberapa Bentuk Ancaman Jaringan :
§  Sniffer, peralatan yang dapat memonitor proses yang sedang berlangsung.
§  Spoofing, penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
§  Phreaking, perilaku menjadikan sistem pengamanan telepon melemah.
§  Remote Attack, segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
§  Hole, kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkatpengaksesan tanpa melalui proses autorisasi.
§  Hacker, orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
§  Craker, orang yang secara diam-diam mempelajari sistem dengam maksud jahatMuncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
1.3    Pengamanan Komputer dari Faktor sistem Operasi
Pengganggu komputer dari faktor sistem operasi banyak terjadi karena faktor manusia, yaitu Identification dan Authentication. Untuk mengamankan keduanya, Kita dapat mengikuti cara berikut ini :
a.    Identification
Password dapat diibaratkan seperti sikat gigi yang digunakan setiap hari. Oleh Karena itu, harus mengganti password tersebut secara periode dan jangan digunakan oleh orang lain. Password menjadi tanggung jawab setiap orang (Pemilik), sehingga kita dapat mengikuti cara – cara di bawah ini agar password lebih terjamin.
-    Jangan biarkan login tanpa password, Jika kita bekerja dengan jaringan dan kita adalah seorang administrator sistem, pastikan setiap account mempunyai password.
-    Jangan pernah membiarkan seseorang menggunakan password kita, Jika kita sudah terlanjur memberitahukan kepada orang lain, segeralah mengganti password dengan yang baru.
-    Janganlah menulis password pada layar monitor, meja, atau sekitar ruang kerja.
-    Jangan mengetik password, sementara di belakang atau sekeliling komputer kita ada orang lain yang mengawasi.
-    Jangan mengirimkan password secara online ke suatu tempat melalui e-mail, karena ada kemungkinan orang lain akan menyadap saluran e-mail anda.
Apabila anda diperbolehkan memilih password, pilihlah password yang sukar ditebak. Dibawah ini saran – saran untuk menentukan nama password, yaitu :
·         Jangan menggunakan kata – kata dalam bahasa Inggris.
·         Jangan menggunakan nama – nama, seperti nama sendiri atau keluarga, pahlawan fiktif, anggota keluarga, hewan piaraan dan lain – lain.
·         Boleh juga menggunakan kata – kata yang tidak mempunyai arti, misalnya Jt93gpy.
·         Sebaiknya gunakan gabungan huruf dan angka.
·         Jangan menggunakan nomor telepon anda.
·         Pilih Password yang panjang, karena jika password anda hanya beberapa huruf atau angka atau kombinasi keduanya, akan mudah ditemukan. Gunakan minimal 6 – 8 karakter.
·         Apabila anda bekerja dengan jaringan, sebaiknya bedakan password antara host (Komputer) yang satu dengan yang lain.
·         Password yang baik adalah yang menggunakan kombinasi huruf besar dan kecil.
b.    Authentication
§  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
§  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
§  Jangan pernah meninggalkan kartu pengenal atau kunci di tempat terbuka, walaupun hanya sebentar.
§  Tempatkan kartu pengenal atau kunci pada tempat yang sulit dijangkau oleh orang lain, atau letakkan pada tempat yang dapat anda kunci dari luar.
§  Pada beberapa negara maju pengamanan kmputer telah menggunakan sensor untuk mengamankan komputer. Oleh karena itu, jangan pernah merekam sidik jari atau telapak tangan atau suara pada komputer anda karena akan mudah bagi oarang lain untuk membuat duplikatnya.
Tahapan Autentikasi :
1.      Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
2.      Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
3.      Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
 
2.        BENTUK PENGENDALIAN TERHADAP KEAMANAN JARINGAN KOMPUTER
Jika kita sering bekerja dengan jaringan, maka tidaklah mengherankan bagi kita mengapa kita perlu memikirkan otentifikasi untuk mengendalikan keamanan jaringan. Jaringan komputer atau yang dikenal dengan internet merupakan sistem terbuka (opensystem) dimana semua orang dapat masuk ke komputer milik orang lain yang terhubung di dalam internet. Sistem terbuka juga mensyaratkan bahwa tidak ada ‘batasan’ bagi orang lain untuk masuk ke dalam jaringan kita, misalnya dengan menggunakan webbrowsing, akses ftp  dan lain sebagainya.
Akan tetapi permasalahan akan timbul jika orang yang masuk ke dalam jaringan kita mempunyai maksud yang kurang baik. Seorang kompetitor misalnya, dapat saja masuk ke dalam jaringan komputer saingannya dengan tujuan mengubah sistem yang dimiliki saiangannya agar tidak dapat berfungsi dengan baik, mencuri data-data pelanggan saingan, mencuri data statistik dan lain sebagainya. Oleh karena itu dibutuhkan otentifikasi dan pengendalian akses ke dalam sistem. Secara sederhana sebuah prosedur otentifikasi adalah prosedur pengenalan jati diri seorang pemakai kepada sistem dan pemberian kartu hak akses tertentu dari sistem kepada pemakai yang bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi tertentu akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi dan dikendalikan oleh sistem. Tulisan berikut ini akan memberikan dasar-dasar mengenai otentifikasi dan definisi-definisi yang berkaitan dengan keamanan jaringan. 

3.1 ACL, NTML dan Definisi-definisi Lainnya
Sebelum kita membahas lebih jauh, akan dikemukakan istilah-istilah yang sering digunakan untuk pengendalian hak akses terhadap sistem.

a.    Access Control Lists (ACLs)
Setiap ACL merupakan daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem, misalnya oleh Windows NT atau oleh proxy server. Didalam Windows NT, ACLs ini akan digunakan bersama-sama dengan sistem akses file sytem NTFS (NewTechnologyFileSystem). Windows NT menggunakan daftar ini untuk melihat siapa saja yang telah diberikan hak untuk mengakses sumber daya tertentu (fileatau folder) dan hak apa yang telah diberikan kepadanya, seperti membaca, menulis dan mengeksekusi. Didalam sistem file UNIX, hak akses ini dapat dilihat dari bit-bit kode akses yang meliputi akses untuk user, akses untuk groupuser serta akses untuk globaluser. Akses untuk user berlaku untuk user yang besangkutan, akses untuk groupuser berlaku untuk user-user lain yang masih berada dalam satu group dengan user yang bersangkutan sedangan akses globaluser berlaku untuk user yang tidak berada dalam satu group dengan user yang bersangkutan. Setiap file dalam file sistem UNIX memiliki bit-bit pengendali tersebut.
b.    Challenge/Response
Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi. Ketika seorang pemakai ingin meminta hak akses kepada sistem maka sistem akan mengirimkan challenge kepada pemakai kemudian pemakai mengirimkan kode yang sesuai. Sistem akan membandingkan kode yang dikirimkan oleh pemakai dengan kode yang ada didalam database. Jika ada kecocokan maka sistem akan memberikan hak akses sesuai dengan hak yang dimiliki oleh pengguna yang bersangkutan. Contohnya, pada saat seorang administrator Web ingin mengakses IIS (InternetInformationService) di Windows NT maka proses challenge/response terjadi agar sistem dapat memberikan hak akses yang sesuai. Contoh lain dalam sistem UNIX yang menggunakan one-timepassword, seorang pemakai yang ingin melakukan koneksi terminal (telnet) ke dalam sistem harus memasukkan password sebelum sistem memberikan hak akses terhadap terminal. Proses challenge/response yang terjadi disini yaitu pemakai menghubungi server melalui port telnet (21), kemudian server membentuk hash serta challengekey. Pemakai kemudian membalas challengekey tersebut dengan one-time-password yang sesuai. Selanjutnya response/jawaban dari pemakai akan dibandingkan dengan database yang ada didalam sistem, sebelum diputuskan untuk memberikan akses atau tidak.
c.    NTLM
NTLM adalah teknik otentifikasi Challenge/Response yang digunakan oleh Window NT. NTLM singkatan dari Windows NT LAN Manager, sebab teknik ini dikembangkan pertama kali dan digunakan oleh Microsoft LAN Manager.
d.   One-Time-Password
One-Time-Password adalah teknik otentifikasi Challenge/Response yang sering digunakan oleh UNIX system. Dengan teknik ini sebuah password hanya dapat digunakan satu kali dimana response yang sesuai akan diminta oleh sistem, berdasarkan challenge key yang diberikan pada saat proses otentifikasi.
e.    SAM
SAM atau kepanjangan dari SecurityAccountManager adalah database yang berisi data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII tetapi dalam bentuk hash. SAM digunakan oleh Windows NT dan terletak di HKEY_LOCAL_MACHINE\SAM dan HKEY_LOCAL_MACHINE\Security\SAM
3.2    Hash dalam keamanan jaringan
Dalam sebuah sistem terbuka, dimana komunikasi berlangsung melewati beberapa, ratusan bahkan ribuan komputer lainnya yang terhubung dalam jaringan maka pengiriman data dari satu tempat ke tempat lainnya akan sangat rawan terhadap penyadapan. Bagaimana jika hal ini terjadi sesaat sebelum proses otentifikasi berlangsung.
Seorang ‘sniffer’ (penyadap data yang dikirimkan melalui internet) dapat mengendus password dan nama pemakai yang dikirimkan melalui jaringan. Untuk mengatasi hal ini maka dibuatlah algoritma hash, dimana password akan tersimpan dalam bentuk lain setelah diproses melalui algoritma hash tersebut. Algoritma standar hash yang sering digunakan adalah MD4 yang akan menghasilkan 16 byte (128 bit) hash, atau dengan kata lain, berapapun panjang bit yang dimasukkan dalam algoritma ini, maka panjang bit keluaran hasil hash adalah 16 byte (128 bit).
Secara teoritis sangatlah tidak mungkin untuk menggabungkan hash dan algoritma yang dipakai serta kemudian melakukan proses revers secara matematis untuk memperoleh password yang bersesuaian. Atau dengan kata lain, proses hash hanya berlangsung satu arah dan bukan proses yang dapat dibalik. 
a.         Enkripsi dalam keamanan jaringan
Selain beberapa definisi serta teknik yang disebutkan diatas, salah satu teknik yang sangat penting adalah enkripsi. Coba bayangkan pada saat kita melakukan koneksi terminal (telnet , port 21) pada jaringan kita dari Jakarta ke Surabaya melalui Internet yang notabene melalui ratusan bahkan ribuan router. Dalam spesifikasinya, komunikasi terminal tersebut mentransmisikan data-data dalam bentuk text ASCII. Jika kemudian ada seorang sniffer yang mengendus data-data yang ditransmisikan antara komputer server dengan terminal kita maka data-data tersebut akan dengan mudah terbaca. Jika kemudian kita membaca email yang ada dalam server kita, maka sniffer tadi juga dapat ikut membaca email yang kita baca.
Untuk mengatasi hal tersebut diatas maka diciptakan sistem enkripsi dimana data-data yang dikirimkan sudah dalam bentuk terenkripsi. Untuk melakukan enkripsi dibutuhkan kunci pembuka yang harus diketahui oleh server dan pengguna. Akan tetapi jika seorang sniffer dapat mengendus kunci pembuka tersebut, maka dia juga dapat membuka data-data komunikasi antara pemakai dan server. Oleh karena itu diciptakan teknik enkripsi dengan kunci publik dari RSA, dimana kunci publik dapat disebarluaskan secara bebas, sementara kunci privat disimpan secara rahasia. Seorang pemakai yang ingin melakukan koneksi kemudian memberikan kunci publiknya kepada server serta mengambil kunci publik server. Pengguna yang bersangkutan kemudian melakukan enkripsi dengan kunci privat miliknya serta kunci publik milik server kemudian mengirimkan data tersebut kepada server. Server kemudian melakukan de enkripsi dengan menggunakan kunci privat miliknya serta kunci publik milik pengguna yang bersangkutan. Dengan demikian meskipun data dapat diendus oleh sniffer, namun data tersebut tidak dapat diintepretasikan dengan baik dan benar.
Sistem terbuka membutuhkan teknik pengamanan yang lebih baik, dimana tidak ada batasan bagi setiap orang untuk mengakses sistem tetapi memberikan batasan kepada orang untuk dapat mengintepretasikan data yang ada. Sistem terbuka ini mendorong munculnya teknik-teknik enkripsi, hashing dan teknik pengamanan jaringan lainnya.
3.        KONSEP TRUSTED GUARD GATE WAYS DAN FIREWALL
4.1    Trusted Guards
Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
4.2    Gateway
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
4.3    Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semuahubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
§  Mesin/komputer, setiap individu yang terhubung langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat pada komputernya terlindungi.
§  Jaringan, jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Karakteristik Firewall :
§  Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
§  Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
§  Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.
BAB III
PENUTUP
A.      Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
B.       Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakai password management daripada ditulis disuatu tempat.
 
DAFTAR PUSTAKA
http://www.maxcom.co.id/index.php?option=com_content&view=article&id=23:ancamanserangan-pada-komputer&catid=9:informasi&Itemid=18

Tidak ada komentar:

Posting Komentar