Makalah KK-15
Membuat Desain Sistem Keamanan Jaringan Komputer
Diajukan Untuk Memenuhi Tugas Kelompok
Mata Pelajaran KK-15
Ketua : IlahSiti Fatimah
Kelas : XII-TKJ
TEKNIK KOMPUTER DAN JARINGAN
SEKOLAH MENENGAH KEJURUAN
S M K
AS-SYUKRON
2015
KATA PENGANTAR
Alhamdulillah, segala puji
bagi Allah yang telah memberi kesempatan kepada saya untuk menyelesaikan tugas makalah ini.
Shalawat dan Salam semoga tetap tercurahlimpahkan kehadirat manusia pilihan
Allah yang telah menjadi pengantar menuju jalan terang.
Selanjutnya, saya ucapkan terima kasih yang tidak terhingga kepada guru mata pelajaran “Kk-15”, Bapak Agah, yang telah memberi tugas individukepada sayahubungannya dengan “Membuat Desain Sistem Keamanan Jaringan Komputer”.Tentunya banyak kesulitan saya temukan dalam proses pengumpulan berbagai literatur hingga kemudian saya berani dan berhasil menuliskannya dalam bentuk makalah. Namun, kendati pun makalah ini secara fisik terlihat tersusun dengan rapi, bukan berarti makalah ini layak untuk disebut makalah yang baik, mengingat keterbatasan saya dalam berbagai hal, khususnya dalam praktik tulis-menulis. Oleh karenanya, saran dan kritik rekonstruktif dari bapak guru saya yang mendampingi sangat saya butuhkan sebagai batu loncatan.
Selanjutnya, saya ucapkan terima kasih yang tidak terhingga kepada guru mata pelajaran “Kk-15”, Bapak Agah, yang telah memberi tugas individukepada sayahubungannya dengan “Membuat Desain Sistem Keamanan Jaringan Komputer”.Tentunya banyak kesulitan saya temukan dalam proses pengumpulan berbagai literatur hingga kemudian saya berani dan berhasil menuliskannya dalam bentuk makalah. Namun, kendati pun makalah ini secara fisik terlihat tersusun dengan rapi, bukan berarti makalah ini layak untuk disebut makalah yang baik, mengingat keterbatasan saya dalam berbagai hal, khususnya dalam praktik tulis-menulis. Oleh karenanya, saran dan kritik rekonstruktif dari bapak guru saya yang mendampingi sangat saya butuhkan sebagai batu loncatan.
Demikian, semoga
makalah ini bermanfaat.
Garut,27 November 2015
Penyusun
IlahSiti Fatimah
|
DAFTAR ISI
KATA PENGANTAR....................................................................................................... i
DAFTAR ISI...................................................................................................................... ii
BAB I PENDAHULUAN
1.1 Latar
Belakang............................................................................................................... 1
1.2 Maksud
dan Tujuan....................................................................................................... 1
BAB II PEMBAHASAN
2.1 Konsep Keamanan Jaringan........................................................................................... 2
2.2 Prinsip Keamanan
Jaringan............................................................................................ 2
2.3 Kelemahan atau
Ancaman Jaringan WiFi...................................................................... 4
2.4 Cara
Mengamankan Jaringan WiFi................................................................................ 5
BAB III SOFTWARE
PENDUKUNG
3.1 Hotspot Shield............................................................................................................... 6
3.2 Whos On My WiFi........................................................................................................ 7
BAB IV PENUTUP
4.1
Kesimpulan.................................................................................................................... 8
4.2
Saran.............................................................................................................................. 8
DAFTAR PUSTAKA....................................................................................................... 9
BAB I
PENDAHULUAN
1.1 Latar Belakang
Melihat perkembangan teknologi
informasi pada saat ini berkembang seiring dengan revolusi teknologi informasi.
Hal ini terlihat pula dalam perkembangan teknologi dibidang
telekomunikasi yang berkembang pesat teknologinya dan layanan komunikasi bergerak
di dunia ( mobile evolution ). Perkembangan teknologi telekomunikasi di dunia
terjadi dengan sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan
bertukar data dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi
yang sedang mualai banyak di implementasikan, khusus di indonesia adalah
teknologi wireless WiFi ( Wireless LAN ). Teknologi Wifi atau yang lebih di
kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan oleh
masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi
privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot )
selain karena teknologinya, WLAN sangat cepat berkembang karena haarganya yang
murah dan perangkatnya mudah di dapat. Banyak vendor yangtelah menyediakan
perangkat WLAN dimana masing-masing saling interoperable karena masing-masing
mengikuti standar yang sama yaitu ( IEEE 802.11 ) Teknologi WiFi (Wireless
Fidelity) merupakan istilah yang diberikan untuk sistem wireless LAN yang
menggunakan standar 802.11 yang ada saat ini. Istilah WiFi diciptakan oleh
sebuah organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan
sertifikasi untuk perangkat- perangkat wireless LAN. Sedangkan istilah
atau kode 802.11 adalah nomor standardisasi dari sistem wireless LAN yang ada
saat ini. Dalam standardisasi ini diatur apa dan bagaimana wireless LAN itu
bekerja. Mulai dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna
yang cocok digunakan. Masing-masing standar memiliki spesifikasi teknis standar
yang berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan
performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda
satu sama lain. Namun keindahan internet tidak seindah namanya yang
dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia
manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer
dengan nama cyber crime.
Saat ini, internet telah
menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para
cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page,
pencurian data, pasword ataupun nomor kartu kredit, dll.
1.2 Maksud dan Tujuan
a.
Maksud
Pembuatanmakalahini
di maksudkanuntukmemenuhitugas KK-15.
b. Tujuan
Tujuan
penulisan dari makalah ini adalah untuk membahas mengenai keamanan jaringan dan
bagaimana untuk mengetahui
vulnerability
dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat
pada jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat
dilakukan.
BAB II
PEMBAHASAN
2.1 Konsep
Keamanan Jaringan
Keamanan
jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat
penting untuk menjaga validitas dan integritas data serta menjamin
keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala
macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak
berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang
lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi.
Namun network security biasanya bertentangan dengan network acces, karena
bila network acces semakin mudah, network security makin rawan. Bila network security
makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai
komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer,
sementara keamanan didesain untuk mengontrol akses. Penyediaan network security
adalah sebagai aksi penyeimbang antara open acces dengan security.
2.2 Prinsip Keamanan Jaringan
Prinsip
keamanan jaringan, yaitu :
a.
Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses
untuk membaca data atau informasi dari suatu sistem computer. Dalam hal ini
suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
Pada
umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak
boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia
perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar
kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan
kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan
didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini
tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam
sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi
akses adalah dengan menggunakan kombinasi dari username-dan-password untuk
proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah
dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini
dibahas dan dipisahkan dalam konteks otentifikasi.
b.
Integritas (integrity)
Integrity berhubungan dengan hak
akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal
ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Jaringan komputer mau tidak mau harus terlindungi
dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan
(transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah
integritas dari sebuah data yang mana penyerang (attacker) dapat membajak
"session" atau memanipulasi data yang terkirim. Didalam jaringan
komputer yang aman, partisipan dari sebuah "transaksi" data harus
yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
c.
Ketersediaan (availability)
Availability
berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan
oleh pihak yang berhak.
d.
Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul- betul asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat
dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk
menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada
tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia : * What
you have (misalnya kartu identitas ~KTP,SIM,dll~) * What you know (misalnya PIN
atau password) * What you are (misalnya sidik jari, biometric, Captcha
e. Akses
Kontrol
Aspek
kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang
lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term luas
yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur
kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses
sangatlah penting karena menjadi satu dari garis pertahanan pertama yang
digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan
sumberdaya jaringan.
f.
Non-Repudiation
Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Penggunaan digital signature, certificates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih
harus didukung oleh hukum sehingga status dari digital signature itu jelas
legal.
2.3 Kelemahan atau Ancaman Jaringan WiFi
Kelemahan atau Ancaman Terhadap Keamanan Jaringan
WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan
jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan
wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh
hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di
antaranya:
·
Sniffing to Eavesdrop
·
Denial of Service Attack
·
Man in the Middle Attack
·
Rogue/Unauthorized Access Point
·
Konfigurasi access point yang tidak
benar
·
Scanning
·
Password cracking.
·
Rootkit.
Ø Celah Keamanan Jaringan WiFi
Beberapa
kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka.
·
WEP
Teknologi
Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi
yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat
berbahaya.
·
WPA-PSK
atau WPA2-PSK
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack
secara offline.
·
MAC
Filter
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering.
·
Weak
protocols (protokol yang lemah)
Komunikasi
jaringan komputer menggunakan protokol antara client dan server. Kebanyakan
dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan.
·
Software
issue (masalah perangkat lunak)
Menjadi
sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang
mengalami kerugian dari kelemahan seperti ini.
·
Hardware
issue (masalah perangkat keras).
Biasanya
perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini
merupakan contoh bagaimana perangkat keras mempunyai masalah dengan
keamanan.Contoh 1: Cisco, contoh 2: Links
·
Misconfiguration
(konfigurasi yang salah).
Kesalahan
konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat
para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,
penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada
perangkat lunak “www-server” ataupun modulnya
2.4 Cara
Mengamankan Jaringan WiFi
Mengamankan
jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan
wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
·
Prevention
(pencegahan).
·
Observation
(observasi).
·
Response
(respon)
·
Victims/statistic
(korban/statistik).
Masalah
keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal
mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data
protection).
a. WEP
(Wired Equivalent Privacy).
b. WPA
(Wi-Fi Protected Access)
c. MAC
(Medium Access Control) Address Filtering.
BAB III
SOFTWARE PENDUKUNG
3.1 Hotspot Shield
Hotspot shield adalah software
yang berguna untuk melindungi hotspot wifi dari hacker.Untuk beberapa waktu
sekarang, di seluruh internet telah menjadi berbahaya untuk setiap user.
Beberapa situs Web menyimpan alamat IP, mendapatkan informasi tentang isi
dicari, menghubungkan alamat email, memantau pembelian yang dilakukan melalui
internet dan memblokir beberapa pilihan sesuai dengan mana pengguna
menggunakan masalah umum computador.Outro terjadi dengan penciptaan besar situs
dengan konten multimedia seperti "On Demand" - di mana pengguna akan
memilih video yang ingin Anda lihat: signifikan meningkatkan jumlah pembatasan
pada berbagai portal.
Ø Keunggulan Hotspot Shield:
·
GratiS
·
Begitu
install langsung pakai otomatis
Ø Kekurangan Hotspot Shield:
·
Ada
iklan sponsor pada setiap halaman yang kita akses (berupa sejenis frame
terintegrasi)
·
Akses
sering lambat
3.2 Whos On My WiFi
Whos On My WiFi adalah
Software Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software
ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan manual dan
mencari apakah ada penyusup yang menggunakan jaringan dan juga melindungi
jaringan dari menu drop kecepatan Internet, hacker dan komputer yang tidak
diperbolehkan untuk menggunakan koneksi.
BAB VI
PENUTUP
1. Kesimpulan
a)
Keamanan jaringan
sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi
tergantung pada bahan dasar:
•Confidentiality(kerahasiaan)
•Integrity(integritas)
• Availability (ketersediaan)
•Confidentiality(kerahasiaan)
•Integrity(integritas)
• Availability (ketersediaan)
b)
Banyaknya wireless LAN yang aktif dengan konfigurasi default
akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal.
Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah
settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
c)
Keamanan jaringan Wireless dapat ditingkatkan dengan cara
tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi
dapat menggunakan keamanan lebih terjamin.
d)
Tata letak wireless dan pengaturan power/daya transmit
sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan
wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh
user.
e)
Untuk solusi kemanan wireless dapat menggunakan protokol
yang sudah disediakan yakni WPA2Radius atau sering disebut RSN/802.11i.
2. Saran
Apabila makalah ini terdapat kekurangan maupun
kesalahan dalam penulisan / pembahasan kami mengucapkan
mohon maaf dan jangan pernah sungkan
untuk mengkritik agar kita dapat
menjadi lebih baik lagi
DAFTAR PUSTAKA
http://sayapriani.blogspot.co.id/2015/08/contoh-makalah-keamanan-jaringan.html
http://makalahlaporanterbaru1.blogspot.co.id/2012/08/makalah-keamanan-jaringan-network.html







0 komentar:
Posting Komentar