Makalah "Desain Sistem Keamanan Jaringan"
BAB I
PENDAHULUAN
- Latar Belakang Masalah
Komputer
merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan.
Semua ini memanfaatkan kecanggihan alat ini. Sampai saat ini kecanggihan
tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1
dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh
dunia. Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan
ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan
menentukan user-user yang boleh dan biasa masuk dalam jaringan kita.
Sehingga data-data serta semua informasi penting yang ada dalam jaringan
kita tetap terjaga.
Oleh
karena itu, sudah menjadi kewajiban kita sebagai siswa TKJ untuk
menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan
untuk meningkatkan kemanan jaringan tersebut diatas.
Keamanan jaringan adalah proses untuk melindungi system dalam jaringan dengan mencegah dan mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolaan terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan resiko (risk management).
- Rumusan Masalah
Adapun masalah yang dapat dirumuskan dalam makalah ini adalah :
- Apa yang dimaksud dengan Keamanan Jaringan pada komputer ?
- Apa saja Keamanan Jaringan itu?
- Topologi yang pantas di SMK Negeri 1 Cilacap ?
- Apa tipe Security yang pantas untuk pemasangan Topologi Jaringan di SMK N 1 Cilacap. ?
- Manfaat
Adapun manfaat yang bisa diperoleh dari penulisan makalah ini yaitu :
Dapat menambah wawasan dan pengetahuan di bidang teknologi informasi khususnya tentang Kemanan Jaringan dan pemasangan di SMK N 1 Cilacap.
- Tujuan
Dari permasalahan yang telah dikemukakan dalam makalah ini, maka tujuan disusunnya makalah ini adalah :
- Untuk mengetahui apa itu sistem Keamanan Jaringan.
- Untuk mengetahui macam- macam Keamanan Jaringan
- Untuk mengetahui Topologi mana yang pantas untuk SMKN 1 Cilacap.
- Untuk mengetahui Tipe Security yang dipakai di SMK N 1 Cilacap.
BAB II
PEMBAHASAN
2.1 Keamanan Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Macam-macam Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka
yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di
internet. Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang
bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan
menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah
bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh
pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak
diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara
langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat
jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian
jarak jauh seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak
hal yang dapat dilakukan oleh penyerang jika komputer korban telah
dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan
adanya kegiatan aktif Trojan.
Penanganan
Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif)
atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang
keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu
usaha untuk menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
c. Threat
Merupakan
salah satu dari tiga komponen yang memberikan konstribusi kepada Risk
Management Model, yang digunakan untuk menghadapi ancaman .
d. Exploit
Adalah
sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah
perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil
temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun
demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas
menyerang kerapuhan keamanan.
e. Denial of Service
Adalah
aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya,
sehingga user yang berhak / berkepentingan tidak dapat menggunakan
layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila
penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat
lagi berkomunikasi secara lancar di dalam network neighborhood-nya.
Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis
serangan dengan cara memenuhi trafik server situs tersebut hingga situs
menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah
mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang
lebih besar dari komputer penyerang.
f. Bandwith atau Lebar Pita
Adalah
luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam
medium transmisi. Bandwidth komputer didalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah
data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu
tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam
bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per
second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth
dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara
umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan
pengiriman informasi yang besar seperti pengiriman gambar atau images
dalam video presentation.
g. Cracker
Adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri.
Cracker
tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya
merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang
tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya.
Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling
sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan.
h. Digital Signature
Adalah suatu sistem
keamanan kriptografi simetris (symmetric crypthography / secret key
crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi
dan dekripsi terhadap suatu pesan (message). Disini pengirim dan
penerima menggunakan kunci yang sama sehingga mereka harus menjaga
kerahasiaan terhadap kunci tersebut.
Pada
digital signature suatu data / pesan akan di enkripsi dengan kunci
simetris yang diciptakan secara acak (randomly generated symmetric key)
yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital
envelope yang akan dikirimkan bersama pesan / data yang telah di
enkripsi.
2.2 Pengertian Topologi Jaringan
Topologi Jaringan merupakan bentuk perencanaan khusus baik secara fisik maupun logik untuk membangun sebuah jaringan komputer.
2.3 Topologi Yang di gunakan di SMK N 1 CILACAP
Dengan
banyaknya jenis- jenis keamanan jaringan,maka di SMK N 1 Cilacap perlu
menerapkan keamanan jaringan. Dengan adanya fasilitas yang cukup memadai
seperti kantor, lab komputer, internet dan lain sebagainya. SMK N 1
Cilacap perlu di bangun jaringan yang sesuai dengan lokasinya yaitu
jaringan dengan tipe Topologi Star
Topologi Star adalah
bentuk topologi jaringan yang berupa konvergensi dari node tengah ke
setiap node atau pengguna. Topologi jaringan star termasuk topologi
jaringan dengan biaya menengah.
*Kelebihan Dari Topologi Star (Bintang) yaitu:
a.Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
b.Tahan terhadap lalu lintas jaringan yang sibuk.
c. Tingkat keamanan termasuk tinggi
d.Penambahan dan pengurangan station dapat dilakukan dengan mudah.
e.Kemudahan
deteksi dan isolasi kesalahan atau kerusakan, jika terdapat salah satu
kabel yang menuju node terputus maka tidak akan mempengaruhi jaringan
secara keseluruhan hanya kabel yang putus yang tidak bisa digunakan.
*Kekurangan dari topologi Star(Bintang) yaitu :
Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
* Boros Kabel
* Perlu penanganan khusus
2.4 Tipe Security
Tipe Security
Beberapa tipe security yang digunakan untuk keamanan dalam sistem jaringan di Di SMK N 1 Cilacap sebagai berikut :
Untuk melayani email dan web service menggunakan jenis security SSL
Untuk setiap password yang digunakan menggunakan jenis sekcurity MD5
Kebutuhan
pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri dari 2
diantaranya yang bersifat internal dan eksternal. Pengguna internal
adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan
pengguna eksternal adalah pengguna yang berada diluar suatu instansi
yang butuh untuk meng-update data yang ada di dalam sistem jaringan
suatu instansi yang terkait tersebut.
Kebutuhan Autentick
Kebutuhan Autentick
Setiap
komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu
berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan
untuk mempermudah proses manajemen setiap perangkat yang ada serta
menghindari kebebasan pengguna mengganti perangkat yang telah diberikan
dengan perangkat pengguna lainnya. Kebutuhan keamananHost untuk menjaga
keamanan setiap komputer pengguna, maka sebelum menggunakan komputer
pengguna harus login terlebih dahulu. Sehingga penggunaan setiap
komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna.
Dimana tanpa menggunakan account yang telah ditentukan untuk setiap
komputer, pengguna tidak dapat menggunakan komputer tersebut.
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
*ConfigurationManagement
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel serta proses backup.
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel serta proses backup.
*Performan Management
Untuk mengukur performansi manajemen suatu jaringan seperti throughput,utilization,error rate dan respon time.
*Fault Management
Untuk
menentukan permasalahan yang terjadi pada jaringan,mendiagnosis
jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
* Accounting Management
Untuk mengetahui Track utilisation of network resources, Granting and removal of network access, serta Licensing & billing.
*Security Management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.
*Kebutuhan Aplikasi
*Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan adalah ±100 pengguna.
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan adalah ±100 pengguna.
Penggunaan Aplikasi
Aplikasi
yang tersedia dalam sistem jaringan suatu instansi dapat digunakan
setiap saat baik dari web internal maupun dari web eksternal. Hal ini
dilakukan untuk mempermudah pengguna menggunakan aplikasi kapan saja
dibutuhkan..
Terima Kasih . ^^
Tidak ada komentar:
Posting Komentar