hello

hello
Diberdayakan oleh Blogger.

About Me

Sailor Symbol
Cute Bow Tie Hearts Blinking Blue and Pink Pointer
RSS

Tugas Makalah KK15 Membuat Desai Sistem Keamanan Jaringan smk As-Syukron Limbangan

Makalah KK-15
Membuat Desain Sistem Keamanan Jaringan Komputer
Diajukan Untuk Memenuhi Tugas Kelompok
Mata Pelajaran KK-15
Ketua               : IlahSiti Fatimah
Kelas                : XII-TKJ
TEKNIK KOMPUTER DAN JARINGAN
SEKOLAH MENENGAH KEJURUAN
S M K   AS-SYUKRON
2015


KATA PENGANTAR
Alhamdulillah, segala puji bagi Allah yang telah memberi kesempatan kepada saya untuk menyelesaikan tugas makalah ini. Shalawat dan Salam semoga tetap tercurahlimpahkan kehadirat manusia pilihan Allah yang telah menjadi pengantar menuju jalan terang.
Selanjutnya,
saya ucapkan terima kasih yang tidak terhingga kepada guru mata pelajaran “Kk-15”, Bapak Agah, yang telah memberi tugas individukepada sayahubungannya dengan “Membuat Desain Sistem Keamanan Jaringan Komputer”.Tentunya banyak kesulitan saya temukan dalam proses pengumpulan berbagai literatur hingga kemudian saya berani dan berhasil menuliskannya dalam bentuk makalah. Namun, kendati pun makalah ini secara fisik terlihat tersusun dengan rapi, bukan berarti makalah ini layak untuk disebut makalah yang baik, mengingat keterbatasan saya dalam berbagai hal, khususnya dalam praktik tulis-menulis. Oleh karenanya, saran dan kritik rekonstruktif dari bapak guru saya yang mendampingi sangat saya butuhkan sebagai batu loncatan.
Demikian, semoga makalah ini bermanfaat.
Garut,27 November 2015
Penyusun
IlahSiti Fatimah
DAFTAR ISI
KATA PENGANTAR....................................................................................................... i
DAFTAR ISI...................................................................................................................... ii
BAB I PENDAHULUAN
1.1  Latar Belakang............................................................................................................... 1
1.2  Maksud dan Tujuan....................................................................................................... 1
BAB II PEMBAHASAN
2.1 Konsep Keamanan Jaringan........................................................................................... 2
2.2 Prinsip Keamanan Jaringan............................................................................................ 2
2.3 Kelemahan atau Ancaman Jaringan WiFi...................................................................... 4
2.4 Cara Mengamankan Jaringan WiFi................................................................................ 5
BAB III SOFTWARE PENDUKUNG
3.1 Hotspot Shield............................................................................................................... 6
3.2 Whos On My WiFi........................................................................................................ 7
BAB IV PENUTUP
4.1 Kesimpulan.................................................................................................................... 8
4.2 Saran.............................................................................................................................. 8
DAFTAR PUSTAKA....................................................................................................... 9


BAB I
PENDAHULUAN
1.1  Latar Belakang
Melihat perkembangan teknologi informasi pada saat ini berkembang seiring dengan revolusi teknologi informasi. Hal ini terlihat pula dalam  perkembangan teknologi dibidang telekomunikasi yang berkembang pesat teknologinya dan layanan komunikasi bergerak di dunia ( mobile evolution ). Perkembangan teknologi telekomunikasi di dunia terjadi dengan sangat oesat dikarenakan kebutuhan untuk berkomunikasi dan bertukar data dengan cepat, mudah dan mobile. Salah satu teknologi komunikasi yang sedang mualai banyak di implementasikan, khusus di indonesia adalah teknologi wireless WiFi ( Wireless LAN ). Teknologi Wifi atau yang lebih di kenal dengan Wireless LAN (WLAN ) telah banyak diimplementasikan oleh masyarakat baik di dalam maupun di laur negeri. Selain untuk aplikasi  privat, WLAN juga banyak diguanakan untuk aplikasi public ( Hotspot ) selain karena teknologinya, WLAN sangat cepat berkembang karena haarganya yang murah dan perangkatnya mudah di dapat. Banyak vendor yangtelah menyediakan perangkat WLAN dimana masing-masing saling interoperable karena masing-masing mengikuti standar yang sama yaitu ( IEEE 802.11 ) Teknologi WiFi (Wireless Fidelity) merupakan istilah yang diberikan untuk sistem wireless LAN yang menggunakan standar 802.11 yang ada saat ini. Istilah WiFi diciptakan oleh sebuah organisasi bernama WI-FI alliance yang bekerja menguji dan memberikan sertifikasi untuk perangkat- perangkat wireless LAN. Sedangkan istilah atau kode 802.11 adalah nomor standardisasi dari sistem wireless LAN yang ada saat ini. Dalam standardisasi ini diatur apa dan bagaimana wireless LAN itu bekerja. Mulai dari teknik modulasi sinyalnya, range-nya, sampai jenis antenna yang cocok digunakan. Masing-masing standar memiliki spesifikasi teknis standar yang  berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan  performa yang dihasilkan dari setiap standar tersebut juga berbeda-beda satu sama lain.  Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih  banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime.
 Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang  bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
1.2  Maksud dan Tujuan
a.       Maksud
Pembuatanmakalahini di maksudkanuntukmemenuhitugas KK-15.
b.      Tujuan
Tujuan penulisan dari makalah ini adalah untuk membahas mengenai keamanan jaringan dan bagaimana untuk mengetahui
vulnerability dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka lagkah-langkah untuk mengatasi kelemahan ini dapat dilakukan.
BAB II
PEMBAHASAN
2.1 Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih  besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya  bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi  penyeimbang antara open acces dengan security.
2.2 Prinsip Keamanan Jaringan
Prinsip keamanan jaringan, yaitu :
a. Kerahasiaan (secrecy)
            Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman  jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
b. Integritas (integrity)
            Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman  jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
 Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia : * What you have (misalnya kartu identitas ~KTP,SIM,dll~) * What you know (misalnya PIN atau password) * What you are (misalnya sidik jari, biometric, Captcha
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak  berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi  berhasil dilengkapi. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme  berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis  pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
 f. Non-Repudiation
 Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
2.3 Kelemahan atau Ancaman Jaringan WiFi
Kelemahan atau Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
·         Sniffing to Eavesdrop
·         Denial of Service Attack
·         Man in the Middle Attack
·         Rogue/Unauthorized Access Point
·         Konfigurasi access point yang tidak benar
·         Scanning
·         Password cracking.
·         Rootkit.
Ø  Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
*      Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
·         WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
·         WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
·         MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
·         Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan.
·         Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini.
·         Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.Contoh 1: Cisco,  contoh 2: Links
·         Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak “www-server” ataupun modulnya
2.4 Cara Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
·         Prevention (pencegahan).
·         Observation (observasi).
·         Response (respon)
·         Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
b. WPA (Wi-Fi Protected Access)
c. MAC (Medium Access Control) Address Filtering.
BAB III
SOFTWARE PENDUKUNG
3.1 Hotspot Shield
            Hotspot shield adalah software yang berguna untuk melindungi hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web menyimpan alamat IP, mendapatkan informasi tentang isi dicari, menghubungkan alamat email, memantau pembelian yang dilakukan melalui internet dan memblokir beberapa pilihan sesuai dengan mana  pengguna menggunakan masalah umum computador.Outro terjadi dengan penciptaan besar situs dengan konten multimedia seperti "On Demand" - di mana pengguna akan memilih video yang ingin Anda lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal.
Ø  Keunggulan Hotspot Shield:
·         GratiS
·         Begitu install langsung pakai otomatis
Ø  Kekurangan Hotspot Shield:
·         Ada iklan sponsor pada setiap halaman yang kita akses (berupa sejenis frame terintegrasi)
·         Akses sering lambat
3.2 Whos On My WiFi
Whos On My WiFi adalah Software Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan manual dan mencari apakah ada penyusup yang menggunakan jaringan dan juga melindungi jaringan dari menu drop kecepatan Internet, hacker dan komputer yang tidak diperbolehkan untuk menggunakan koneksi.
 
BAB VI
PENUTUP
1.      Kesimpulan
a)      Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar:
•Confidentiality(kerahasiaan)
•Integrity(integritas)
• Availability (ketersediaan)
b)      Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih  baik.
c)      Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan keamanan lebih terjamin.
d)     Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user.
e)      Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2Radius atau sering disebut RSN/802.11i.
2.      Saran
Apabila makalah ini terdapat  kekurangan  maupun  kesalahan  dalam  penulisan / pembahasan  kami mengucapkan mohon maaf  dan jangan pernah sungkan untuk mengkritik agar kita dapat menjadi lebih baik lagi
DAFTAR PUSTAKA
http://sayapriani.blogspot.co.id/2015/08/contoh-makalah-keamanan-jaringan.html
http://makalahlaporanterbaru1.blogspot.co.id/2012/08/makalah-keamanan-jaringan-network.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Posting Komentar