MINI RISET
NETWORK
SECURITY DASAR INFORMATIKA
Dosen pengampu:
Said Iskandar Al Idrus, M.Si
OLEH:
MUHAMMAD FEBRILIAN ZULRAHMAN
4183550009
ILMU KOMPUTER A
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS NEGERI MEDAN
NOVEMEBER 2018
KATA PENGANTAR
Puji syukur kehadirat
Tuhan Yang Maha Esa karena berkat limpahan rahmat dan karunia-Nya penulis dapat
menyelesaikan tugasMini Riset yang berjudul “Network Security” sebagai tugas
dari mata kuliah Dasar Informatika.
Penulis berterima kasih kepada seluruh pihak yang banyak membantu dalam proses
penyusunan dan penyelesaian tugas ini dari awal hingga akhir
Penulis menyadari bahwa
penulisan tugas ini kiranya masih jauh dari kesempurnaan. Oleh karena itu,
kritik dan saran yang bersifat membangun dari semua pihak sangat penulis
harapkan. Semoga makalah ini dapat bermanfaat bagi pembaca dan penulis sendiri
tentunya.
Medan, 30 November 2018
Muhammad Febrilian Zulrahaman
DAFTAR ISI
KATA PENGANTAR………………………………….....................……………..
DAFTAR ISI ……………………………………………………….........…………..
BAB I PENDAHULUAN………………………………….........…….…………….
A. LatarBelakang…………………………….............…………….………….
B. TujuanPenelitian………………………….............………………….……..
C. Manfaat
Penelitian.......................................................................................
.......
BAB II LANDASAN TEORITIS…………….........…….........……………………
A. TinjauanPustaka………………………………………….........….……..…
BAB III METODOLOGI PENELITIAN …………………….........…………........
BAB IV
PEMBAHASAN…………………………..............………………………..
BAB V PENUTUP…………………………………………………..............……….
A. Kesimpulan………………………………………………………..............….
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
Perkembangan teknologi
informasi merupakan salah satu bentuk usaha untuk mengelola informasi supaya
dapat berdaya guna bagi organisasi. Perkembangan teknologi komputer dan
jaringan (Internet) menjadi bukti begitu pentingnya pengorganisasian informasi.
Pentingnya pengelolaan informasi yang profesioanal dan proporsonal terkait
dengan persaingan baik secara lokal, regional maupun global. Sehingga,
diperlukan sebuah sistem pengelolaan informasi yang saat ini telah banyak
diimplementasikan dalam berbagai bidang seperti, Sistem Informasi Akuntansi
(SIA), Sistem Informasi Manajemen (SIM), Sistem Informasi Produksi (SIP),
Sistem Informasi Sumber Daya Manusia.
Sejalan dengan perkembangan sebuah organisasi, cara penyampaian
informasipun bekembang sesuai dengan perkembangan teknologi informasi.
Transaksi yang sering berlangsung di tempat yang berbeda, kebutuhan informasi
yang cepat untuk mengambil keputusan, keberadaan kantorkantor cabang sebuah
organisasi, prinsip kemitraan dan gangguan keamanan jika data atau informasi
dikirim dalam bentuk fisik, menjadikan teknologi informasi terutama teknologi
jaringan sebagai solusi jitu dan cerdas untuk diimplementasikan dalam sebuah
organisasi. Perkembangan teknologi jaringan juga tidak kalah pesatnya dengan
teknologi-teknologi lain dalam dunia teknologi informasi, pergeseran paradigma
teknologi jaringan sistem wire (kabel)
ke teknologi nirkabel (wireless) menarik
bagi para pengambil kebijakan organisasi untuk menggunakan teknologi tersebut.
Transformasi ini memberikan solusi pada dua masalah keamanan data, yaitu
masalah privasi (privacy) dan
keautentikan (authentication).
Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti
informasinya oleh penerima yang sah. Sedangkan keautentikan mencegah pihak
ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.
Ancaman dapat dilakukan seseorang atau proses yang mengeksploitasi suatu
keadaan yang rentan atau lemah dalam bidang keamanan yang biasa disebut dengan vulnerability. Beberapa keadaan yang
dikategorikan vulnerability adalah
lemahnya otentikasi dan otorisasi serta implementasi keamanan yang lemah.
Ancaman terhadap keamanan terbagi atas dua kategori umum, yaitu ancaman pasif
dan ancaman aktif. Ancaman pasif disebut juga dengan mendengarkan secara
diam-diam (Eavesdropping), mencakup
upaya-upaya penyerang (hacker dan intruder) mendapatkan informasi yang
berkaitan dengan suatu komunikasi. Sedangkan ancaman aktif mencakup beberapa
modifikasi data yang ditransmisikan atau mencoba membuat sebuah data yang
sedang ditransmisikan tidak sampai pada tujuan yang dituju. Ancaman atau serangan
lewat jaringan adalah serangan yang memanfaatkan koneksi antar computer sebagai
media utamanya. Biasanya penyerang mengumpulkan data sistem saat korbannya
terhubung ke jaringan. Metode lain adalah menanam program kecil ke dalam sistem
jika korban tidak intensif menggunakan jaringan, dan akan aktif saat jalur
jaringan dibuka. Beberapa jenis serangan pada system komputer maupun jaringan,
yaitu virus, spyware, worm, root kit,
spam, phishing, DoS (denial of service), Sniffer, Spoofing, Man-In-The-Middle Attack dan Trojan Horse. Virus merupakan penggalan kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat
dieksekusi. Selanjutnya salinan virus ini akan menjadi aktif manakala program
yang terinfeksi dijalankan. Spyware memiliki
tingkat bahaya yang jauh lebih rendah dibanding virus, akan tetapi spyware tetap
harus diwaspadai. Pasalnya serangan ini bisa mencuri data penting di sebuah PC
tanpa disadari korbannya. Jalur internet adalah
media utama untuk menanam spyware. Worm merupakan
program yang dapat menggandakan dirinya sendiri dan menulari komputer yang
terhubung dalam jaringan. Berbeda dengan virus,
worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus
menumpang pada file tertentu (otonom). Root
Kit sebenarnya bukan sebuah program yang berbahaya, karena diciptakan untuk
melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, Root Kit disalahgunakan pihak tertentu untuk meraup keuntungan. Root Kit yang sudah dimodifikasi bisa
masuk ke dalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik Root Kit memiliki control penuh terhadap PC korbannya. Bahayanya
lagi, Root Kit pandai menyembunyikan
diri dan menyamar sebagai modul, driver atau
bagian lain dari sistem operasi, sehingga tidak mudah untuk menemukannya. Spam sebenarnya tidak berbahaya, selama
tidak ditumpangi oleh virus, root kit atau
file berbahaya lain. Serangan yang
datang lewat email ini biasanya digunakan untuk sarana penawaran produk atau
jasa. Hanya saja jika terlampau banyak, maka jaringan akan menjadi sibuk oleh
lalu-lintas email yang tidak jelas
peruntukkannya. Phishing sebenarnya
lebih cocok dimasukkan ke dalam kategori penipuan. Ini karena phishing sangat mudah dibuat, tetapi
memiliki akibat kerugian yang cukup besar. Untuk membuat phising, tidak harus memiliki keahlian menjebol sistem yang
canggih. Cukup memahami apa yang disebut social
engineering atau pengelabuan (mengelabui orang lain), atau kelemahan orang
saat mengintepretasikan sebuah informasi di komputer. DoS (denial of service) metode serangan DoS digunakan untuk membuat sebuah host menjadi overload dengan
membuat begitu banyak permintaan di mana reguler
traffic diperlambat atau kadang-kadang diinterupsi. Serangan DoS tidak sampai memasuki sebuah target,
karena sasaran penyerang hanyalah membuat target menjadi overload dengan begitu banyak traffic
palsu yang tidak dapat diatasi. Sniffer,
teknik ini diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi jaringan, menangkap password atau menangkap isinya. Spoofing melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi
yang penting seperti password. Serangan
ini Jurnal Ilmiah Media Processor mengeksploitasi hubungan dengan mengizinkan
penyerang untuk mengasumsikan identitas host
yang dipercaya. Man-In-The-Middle merupakan
serangan dengan cara "mendengarkan" data yang lewat saat 2 (dua)
terminal sedang melakukan komunikasi dan kedua terminal tersebut tidak dapat
mengetahui adanya pihak ketiga di tengah jalur komunikasi mereka. Trojan Horse merupakan program yang
dirancang agar dapat digunakan untuk menyusup ke dalam sistem komputer tanpa
sepengetahuan pemilik komputer. Trojan
horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh atau
dengan menggunakan timer (waktu).
Akibatnya, komputer yang disisipi trojan
horse dapat dikendalikan dari jarak jauh Beberapa cara yang dapat digunakan
untuk menangkal berbagai bentuk serangan seperti di atas adalah privasi (privacy) dan keotentikan (authentication). Privasi mengandung arti
bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima
yang sah. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data
yang salah atau mengubah data yang dikirimkan.
A.
Tujuan
Penelitian
•
Untuk mengetahui apa itu network security dan
konsepnya
•
Untuk mengetahui cara kerja di network security
•
Untuk mengetahui kerugian apabila tidak ada
network security
B.
Manfaat
Penelitian
•
Agar pembaca mengetahui tentang apa itu network
security dan lebih aware soal security
BAB II
LANDASAN TEORITIS
A. Tinjauan Pustaka
Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah
dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang
terjadi di jaringan komputer.
Network
security melibatkan otorisasi akses ke data di dalam jaringan, yang
dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka
untuk mengakses informasi dan program dalam wewenang mereka sendiri.
Network
security mencakup berbagai jaringan komputer, baik publik maupun pribadi,
yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi
di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat
bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka
bagi akses publik.
Network
security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya.
Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi
yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber
daya jaringan (network resource)
adalah dengan menetapkan nama yang unik dan password
yang sesuai.
BAB III
METODOLOGI PENELITIAN
Mencari Konsep Tentang :
-
Model OSI, Protokol TCP/IP
-
Keamanan Jaringan
-
Sistem Operasi Windows Server 2008
-
Konsep Pendukung yang terpecaya dan relevan
1. Studi Literatur
Dalam tahapan ini peneliti
mengadakan studi untuk mencari teori dan konsep yang berhubungan
dengan
penelitian. Studi literatur ini dilakukan baik melalui talaah buku atau
jurnal-jurnal di perpustakaan maupun mencari sumber-sumber dari internet. Teori atau konsep yang di
telaah adalah yang berkaitan dengan objek dan permasalahan
penelitian, yaitu Model OSI (Open System
Interconnection), Protocol TCP/IP, Keamanan jaringan,
Aspek/service keamanan, Serangan pada Jaringan Komputer, Tinjauan Keamanan
Jaringan, DES (Data
Encryption Standard), Firewall, Evaluasi Sistem Keamanan Jaringan, Mengamankan
Sistem Jaringan, Overview Sistem Operasi Windows Server 2008, Protokol pada
Windows Server 2008,
Group Policy Object, Security
Configuration Wizard (SCW), Windows Firewall with Advanced Security, Host Firewall serta konsep-konsep yang
mendukung penelitian ini.
2.
Survey
Survey
dilakukan untuk melihat sistem yang sedang berjalan, terutama tentang sistem
keamanan yang diterapkan. Adapun beberapa aspek yang disurvey adalah
teknologi hardware yang digunakan meliputi; komputer server dan komputer clien; teknologi jaringan yang digunakan yang meliputi; Switch dan Access Point. Selanjutnya
software yang digunakan seperti
Sistem operasi pada komputer server dan pada
client serta bentuk keamanan jaringan
yang dipakai pada sistem saat ini.
3.
Analisis
Pada
tahapan ini peneliti melakukan analisis dan evaluasi terhadap sistem yang
sedang berjalan, dimana hasil analisis digunakan untuk proses desain keamanan
jaringan. Beberapa aspek yang dianalisis pada objek penelitian, peneliti
kelompokkan menjadi 3 (tiga) bagian utama, yaitu pertama; Human yang meliputi orang-orang yang terlibat
dalam operasional sistem jaringan Hotspot,
kedua; aspek object meliputi
sistem kerja Hotspot dan ketiga
adalah aspek teknologi yang meliputi semua system teknologi yang mendukung jalannya
sistem Bukittinggi. Tujuan utama menganalisis semua aspek di atas adalah untuk
mengidentifikasi permasalahan sistem, mencari beberapa alternative solusi
terhadap masalah sistem yang ditemukan, memilih dan mempertimbang solusi
alternatif yang telah ditentukan serta membuat rancangan
secara logik solusi yang dipilih. Hasil dari analisis secara keseluruhan
didokumentasikan lalu akan ditinjau lagi dengan memperbandingkannya dengan
konsepkonsep atau teori-teori tentang permasalahan penelitian.
4.
Perancangan
Tahapan
ini merupakan tahapan yang berupa penggambaran, perencanaan dan pembuatan
sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam
satu kesatuan yang utuh dan berfungsi, termasuk menyangkut mengkonfigurasikan
dari komponenkomponen perangkat lunak dan perangkat keras dari
suatu sistem. Beberapa kegiatan yang peneliti lakukan adalah,
mengkonfigurasikan computer yang akan dijadikan server dan client. Menginstall sistem operasi Windows Server 2008 pada computer server
dan menginstal sistem operasi Windows
XP SP2 pada komputer client. 5.
Implementasi Implementasi merupakan tahapan dalam membanguan sebuah sistem
keamanan jaringan berdasarkan hasil analisis data, yang akan menjawab
permasalahan penelitian. Adapun beberapa kegiatan dalam tahapan ini meliputi
mengkonfigurasi Sistem Operasi Windows
Server 2008 yang telah dipasang pada komputer server dan mengkonfigurasi rule-rule
atau seting keamanan jaringan yang akan disimpan ke dalam group policy object (GPO) kemudian akan
diterapkan untuk dipatuji oleh user dalam jaringan.\
BAB IV
PEMBAHASAN
• Hasil
dan Pembahasan
Setalah hasil desain
dimplementasikan, maka dilakukan pengujian terhadap desain tersebut. Beberapa
kegiatan dalam tahap ini adalah sebagai berikut; menguji Inbound Rule untuk mem allow network traffic, menguji Rule untuk spesifik komputer yang di-allow inbound traffic, menguji Outbound Rule untuk mem-block
network traffic, dan menguji Rule ketika
User1 bukan member group. Hasil
imlementasi pemeriksaan terhadap setting
default Firewall yang dilakukan melalui pemeriksaan melalui Control Panel, terlihat bahwa secara default, Firewall otomatis aktif pada system operasi yang terpasang, terlihat bahwa
Windows Firewall is on, hal tersebut
manyatakan bahwa jika Firewall
aktif, maka inbound connection yang
tidak termasuk dieksepsi (diterima) akan diblok oleh windows firewall. Hasil implementasi
pembuatan rule untuk meng-allow Inbound Network Traffic Rule yang dibuat sespesifik mungkin.
Itu artinya harus menspesifikasikan program dan port, untuk memastikan hanya program dan port tertentu saja yang dapat menerima traffic. Secara default, windows firewall meng-allow semua
outbound network traffic. Jika
institusi atau organisasi menginginkan untuk melarang keluarnya
informasi atau sebuah program, maka dapat dibuat rule agar program tersebut tidak dapat melakukan
koneksi. Pada tahap implementasi, pembuatan rule
untuk mem-block outbound nework
traffic dilakukan dengan menggunakan
fasilitas Group Policy Management yang
ada pada windows server 2008.
BAB V
PENUTUP
A. Kesimpulan
Uraian dan pembahasan sebelumnya maka
dapat diambil kesimpulan bahwa Windows
Firewall with Advanced
Security yang merupakan fasilitas dari Security
Configuration Wizard adalah elemen yang penting dalam defense-in-depth security strategy untuk membantu anda mengamankan
komputer dalam suatu organisasi, dan membantu dalam mitigasi melawan ancaman
yang mem-bypass parameter firewall atau yang berasal dari dalam network itu sendiri. Seperti yang telah dibahas sebelumnya,
bahwa Windows Firewall with Advanced
Security mengkombinasikan
host-based firewall dan Internet Engineering Task Force (IETF)-
yang merupakan implementasi dari Internet
Protocol security (IPsec). Sebagai sebuah host-based firewall, Windows Firewall with Advanced Security berjalan
pada setiap komputer yang menjalankan Windows Server® 2008 untuk
memberikan proteksi dari serangan pada jaringan yang mungkin dapat melewati
perimeter netwok firewall,
ataupun serangan yang berasal dari dalam organisasi.
DAFTAR PUSTAKA
http://www.phintraco.com/pengertian-dan-konsep-dari-network-security/ https://dedenthea.wordpress.com/2007/02/07/sejarah-dan-perkembangan-firewall/



No comments:
Post a Comment