Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
2. Kompetensi Inti
Memahami, menerapkan,
menganalisis, dan
mengevaluasi tentang
pengetahuan faktual,
konseptual, operasional dasar,
dan metakognitif sesuai
dengan bidang dan lingkup
kerja Teknik Komputer dan
Jaringan pada tingkat teknis,
spesifik, detil, dan kompleks,
berkenaan dengan ilmu
pengetahuan, teknologi, seni,
budaya, dan humaniora dalam
konteks pengembangan
potensi diri sebagai bagian
dari keluarga, sekolah, dunia
kerja, warga masyarakat
nasional, regional, dan
internasional
KI - Pengetahuan
Melaksanakan tugas
spesifik dengan
menggunakan alat,
informasi, dan prosedur
kerja yang lazim dilakukan
serta memecahkan
masalah sesuai dengan
bidang kerja Teknik
Komputer dan Jaringan.
Menampilkan kinerja di
bawah bimbingan dengan
mutu dan kuantitas yang
terukur sesuai dengan
standar kompetensi kerja.
KI - Keterampilan
Menunjukkan
keterampilan menalar,
mengolah, dan menyaji
secara efektif, kreatif,
produktif, kritis, mandiri,
kolaboratif, komunikatif,
dan solutif dalam ranah
abstrak terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung.
KI - Keterampilan
Menunjukkan
keterampilan
mempersepsi, kesiapan,
meniru, membiasakan,
gerak mahir, menjadikan
gerak alami dalam ranah
konkret terkait dengan
pengembangan dari yang
dipelajarinya di sekolah,
serta mampu
melaksanakan tugas
spesifik di bawah
pengawasan langsung
KI - Keterampilan
KI- 3 KI- 4 KI- 4 KI- 4
4. Tujuan Pembelajaran
3.16.1
Menjelaskan
konsep sistem
keamanan
jaringan
3.16.2
Menentukan cara
konfigurasi
sistem keamanan
jaringan
4.16.1
Melakukan
konfigurasi
sistem keamanan
jaringan
4.16.2
Menguji hasil
konfigurasi
sistem keamanan
jaringan
4.16.3
Membuat
laporan
konfigurasi
sistem keamanan
jaringan
Setelah mengikuti pembelajaran dengan menggunakan pendekatan saintifik dengan media daring menggunakan
Eling (LMS Moodle based) dan webmeeting menggunakan Ms. Teams, diharapkan peserta didik terlibat aktif dalam
kegiatan pembelajaran dan dapat:
5. 1. Keaktifan dalam
webmeet/video
conference
2. Penyelesian tugas
(assignment di LMS)
SIKAP
0
1
PENGETAH
UAN
0
2
KETERAMP
ILAN
0
3
1. Presentasi praktik
2. Penyelesiaan tugas
akhir berbasis praktik
(assignment di LMS)
1. Interaksi selama
webmeet/video
conference
2. Keaktifan dan diksi
dalam menyampaikan
ide/gagasan di forum
Teknik Penilaian
6. Materi Pembelajaran
• Keamanan Jaringan
• Aspek Utama Keamanan Jaringan
• Ancaman Keamanan Jaringan
• Teknik Penyediaan Layanan Jaringan
• Prinsip Keamanan Jaringan
• Metode Pengamanan Komputer
• Audit Keamanan Komputer
7. Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak
jaringan.
Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman
fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-
benar aman, karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke
tangan orang lain dan disalahgunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan.
Filosofi Keamanan Jaringan Komputer
Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu
yang akan mendatangi sistem komputer kita.
8. 01
CRACKING
pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server. Cracking
adalah cara hacking dengan tujuan jahat.
02
SPAMMING
Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki seperti pengiriman e-mail dapat hadiah atau
orang yang mengaku punya rekening di bank di Afrika minta
bantuan “netters” untuk mencairkan
03
PHREAKING
Mendapatkan sesuatu yang gratis dengan memanfaatkan
celah/bugs pada penggunaan teknologi telepon.
05
PHISING
memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata
sandinya (password) pada suatu website yang sudah di-deface.
04
DEFACING
Defacing, kegiatan mengubah halaman situs/website pihak lain.
Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang
jahat, untuk mencuri data dan dijual kepada pihak lain.
06
CARDING
Berbelanja menggunakan nomor dan identitas kartu kredit
orang lain, yang diperoleh secara ilegal, biasanya dengan
mencuri data di internet.
Keamanan Jaringan
Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
9. Aspek Utama Keamanan Jaringan
Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad
memastikan data /
system tersedia saat individu
yang berwenang mengakses
memastikan hanya individu yang
berwenang dapat merubah
(create,delete,modify)
memastikan hanya individu
yang berwenang (authority)
dapat melihat
10. Aspek ini mencehah illegal behavior,
setiap kegiatan user di dalam jaringan
akan direkam dan tidak akan
mencoba-coba untuk melanggar
kebijakan keamanan karena identitas
dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut
secara hukum
Accountability
Authentication
Non-repudiation
Access Control
Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah
melakukan sebuah transaksi
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa
informasi betul-betul asli / orang
yang mengakses / memberikan
informasi adalah betul-betul orang
yang dimaksud
Aspek ini berhubungan dengan
cara pengaturan akses kepada
informasi. Hal ini biasanya
berhubungan dengan masalah
authentication dan juga privacy
Aspek Utama Keamanan Jaringan
Selain itu ada 4 aspek lainnya sebagai berikut:
11. Ancaman Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-
hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh
saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami
kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
• Terjadi gangguan pada Kabel
• Kerusakan harddisk
• Konsleting
• Akses bukan pengguna
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
Ancaman Logic Terhadap Keamanan Jaringan
Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti
data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan kita
Ancaman Keamanan Jaringan
13. Ancaman Keamanan Jaringan
Interruption
Interruption (pencegatan) terjadi bila data yang
dikirimkan dari A tidak sampai pada orang yang
berhak (B). Interruption merupakan pola
penyerangan terhadap sifat availability
(ketersediaan data). Perangkat sistem menjadi
rusak atau tidak tersedia.
Misalnya memotong jalur komunikasi dengan
membanjiri data masuk (flooding) atau membuat
router sangat sibuk sehingga pengguna tidak dapat
menggunakan server dalam jaringan. Ini semua
adalah serangan “Denial of Service Attack”.
Sumber
informasi
Tujuan
informasi
Pencegatan (Interruption)
TOOLS
PROTECTION
ping broadcast, smurf, synk4, macof
filter at router for outgoing packet, filter
attack originiating from the site
14. Ancaman Keamanan Jaringan
Interception
Serangan ini terjadi bila pihak ketiga C berhasil
membaca data yang dikirimkan. Tujuan serangan ini
adalah mendapatkan informasi yang sifatnya
pribadi dan tidak boleh dibaca oleh orang lain tanpa
seizin pemilik data.
Interception merupakan pola penyerangan
terhadap sifat confidentiality (kerahasiaan data).
Pihak yang tidak berwenang berhasil mengakses
asset atau informasi.
Contoh dari serangan ini penyadapan paket-paket
data (sniffing), penyalinan files secara tidak sah
atau perekaman percakapan (wiretapping).
Sumber
informasi
Tujuan
informasi
Penangkapan (Interception)
TOOLS
PROTECTION
tcpdump, ngrep, linux sniffer, dsniff, trojan
(Netbus, Subseven)
segmentation, switched hub, promiscuous
detection (anti sniff)
15. Ancaman Keamanan Jaringan
Modification
Pada serangan ini pihak ketiga C berhasil merubah
pesan yang dikirimkan dari A sebelum sampai ke B.
Modification merupakan pola penyerangan
terhadap sifat integrity (keaslian data). Pihak yang
tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah
mengubah isi dari web site (deface) dengan pesan-
pesan yang merugikan pemilik web site. Contoh lain
meyisipkan virus atau trojan horse pada attachment
email. Berbagai jenis serangan “man-in-the-middle”
merupakan bagian dari jenis serangan ini.
Sumber
informasi
Tujuan
informasi
Modifikasi (Modification)
TOOLS
PROTECTION
Anti virus
filter at mail server, integrity checker (eg.
tripwire)
16. Ancaman Keamanan Jaringan
Fabrication
Pada serangan ini, penyerang berhasil mengirimkan
data ke tujuan dengan memanfaatkan identitas
orang lain. Fabrication merupakan pola
penyerangan terhadap sifat authenticity. Pihak
yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu (fake emails)
ke dalam jaringan computer dan juga data palsu
(spoofed packet).
Sumber
informasi
Tujuan
informasi
Pemalsuan (Fabrication)
TOOLS
PROTECTION
various packet construction kit
filter outgoing packets at router
17. Penyedia Layanan Internet dapat dibedakan berdasarkan tingkat layanannya sebagai berikut:
1. Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju Global Internet.
Contoh penyedia layanan INP adalah Indosat.
2. Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet
secara Individu atau untuk perusahaan dan berbagai macam layanan lain yang
berhubungan dengan Internet, seperti website dan virtual hosting. Beberapa contoh ISP di
Indonesia adalah Telkomnet Instan, Indosatnet, dan Wasantara.
Teknik Penyediaan Layanan Jaringan
18. Defense
in Depth
Cho
ke
Poin
t
Weake
st
Link
Fail-
Safe
Stanc
e
Diversi
ty of
Defens
e
Mempergunakan beberapa jenis
sistem yang berbeda untuk
pertahanan. Maksudnya, kalau
penyerang sudah menyerang
suatu jenis sistem pertahanan,
maka dia tetap akan perlu belajar
sistem jenis lainnya.
Meminimalkan hak istimewa (privilege) user
seminimal mungkin sesuai dengan keperluannya
yang spesifik, setiap orang hanya diberi hak
akses tidak lebih dari yang dibutuhkan untuk
menjalankan tugasnya
Menggunakan berbagai perangkat
keamanan untuk saling membackup.
Misalnya multiple screening router,
mirroring harddisk pada server, dua
CDRW untuk satu kali backup data yaitu
dua kali sehari (setiap pagi dan sore)
pada masing-masing departemen
sehingga kalau satu dijebol, maka yang
satu lagi masih berfungsi
Semua keluar masuk lewat satu (atau
sedikit) gerbang. Syaratnya tidak ada
cara lain keluar masuk selain lewat
gerbang tersebut.
Jika suatu perangkat keamanan
rusak, maka secara default
perangkat tersebut settingnya
akan ke setting yang paling
aman. Misalnya packet filtering
kalau rusak akan mencegah
semua paket keluar-masuk
Memantau titik lemah jaringan. Kelemahan
jaringan di dalam sistem sekuriti organisasi yang
perlu diawasi adalah bila ada virus baru yang
tidak terdeteksi. Oleh karena itu update anti
virus pada server dan client harus selalu
dilakukan dan tidak boleh diabaikan.
Prinsip
Keamanan
Jaringan
19. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun
seperti piramida seperti terlihat pada gambar
Metode Pengamanan Komputer
20. Metode Pengamanan Komputer
Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik
merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan
database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita
harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut
merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita
memperhatikan data security.
Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional
memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut.
Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga
keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
21. Metode Pengamanan Komputer
Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke
jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan
terhadap serangan, karena komputer server bisa diakses menggunakan komputer client.
Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak
terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu
dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas
transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang
yang tidak bertanggungjawab.
Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan
baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa
terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi
syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
22. Metode Pengamanan Komputer
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain:
1. Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar),
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada.
• Host-host pada jaringan DMZ secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
• Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
23. Metode Pengamanan Komputer
2. SIM
Security Information Management (SIM) berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
3. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke
setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
24. Metode Pengamanan Komputer
4. IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
• IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari
paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.
• IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak
paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode
5. Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
25. Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur
mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua
bagian, yaitu:
• Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
• Penilaian non-otomatis, berhubungan dengan kegiatan wawancara kepada staf yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap
semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik
terhadap sistem komputer secara menyeluruh.
Audit Keamanan Komputer
26. Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port
scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich.
Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita
dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-
feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux,
namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan
Nmap.
1. Identifying active machine
2. Finding open ports
3. OS fingerprinting
4. Service fingerprinting
Nmap sebagai Tool Audit Keamanan
27. Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada
range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan
option "-sP« untuk melakukan scanning range IP dan mengidentifikasi mesin yang aktif.
Identifying active machine
28. Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah
scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini digunakan
option "-sS" dan pilih salah satu ip/mesin yang aktif untuk di-scan.
Finding open ports
29. Pada bagian proses pengumpulan
informasi ini, adalah menentukan
sistem operasi apa yang berjalan
pada mesin yang aktif untuk
mengetahui tipe sistem yang sedang
ditest. Digunakan option "-O" untuk
mendeteksi OS yang berjalan. Ketika
Nmap tidak dapat mendeteksi OS
secara tepat, ia terkadang
memberikan kemungkinan terdekat.
Tebakan yang cocok akan dilakukan
oleh Nmap. Dengan option ini
membuat Nmap menduga dengan
lebih agresif. Nmap tetap akan
memberitahu anda ketika kecocokan
tidak sempurna, dicetak dan
menampilkan tingkat kepercayaan
(persentase) untuk setiap dugaan.
OS fingerprinting
30. Setelah port yang open diketahui dengan menggunakan salah satu metode scan di atas, hal
selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha
menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi
versi dari service tersebut digunakan option "-sV".
Service fingerprinting