Breaking

LightBlog

Wednesday, December 5, 2018

Mini Riset Dasar Informatika


MINI RISET
NETWORK SECURITY DASAR INFORMATIKA

Dosen pengampu:


Said Iskandar Al Idrus, M.Si

















OLEH:

MUHAMMAD FEBRILIAN ZULRAHMAN

4183550009

ILMU KOMPUTER A 


PROGRAM STUDI ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS NEGERI MEDAN
NOVEMEBER 2018

KATA PENGANTAR



Puji syukur kehadirat Tuhan Yang Maha Esa karena berkat limpahan rahmat dan karunia-Nya penulis dapat menyelesaikan tugasMini Riset yang berjudul “Network Security” sebagai tugas dari mata kuliah  Dasar Informatika. Penulis berterima kasih kepada seluruh pihak yang banyak membantu dalam proses penyusunan dan penyelesaian tugas ini dari awal hingga akhir 
Penulis menyadari bahwa penulisan tugas ini kiranya masih jauh dari kesempurnaan. Oleh karena itu, kritik dan saran yang bersifat membangun dari semua pihak sangat penulis harapkan. Semoga makalah ini dapat bermanfaat bagi pembaca dan penulis sendiri tentunya.



                                                                                                        Medan, 30 November 2018


                                                                                                 Muhammad Febrilian Zulrahaman










DAFTAR ISI


KATA PENGANTAR………………………………….....................…………….. 
DAFTAR ISI ……………………………………………………….........………….. 
BAB I PENDAHULUAN………………………………….........…….……………. 
A. LatarBelakang…………………………….............…………….………….
            B. TujuanPenelitian………………………….............………………….…….. 
          C. Manfaat Penelitian....................................................................................... .......  
BAB II LANDASAN TEORITIS…………….........…….........…………………… 
A. TinjauanPustaka………………………………………….........….……..…       
BAB III METODOLOGI PENELITIAN …………………….........…………........ 
BAB IV PEMBAHASAN…………………………..............………………………..         
BAB V PENUTUP…………………………………………………..............……….         

A. Kesimpulan………………………………………………………..............….  

 DAFTAR PUSTAKA





BAB I

PENDAHULUAN

Perkembangan teknologi informasi merupakan salah satu bentuk usaha untuk mengelola informasi supaya dapat berdaya guna bagi organisasi. Perkembangan teknologi komputer dan jaringan (Internet) menjadi bukti begitu pentingnya pengorganisasian informasi. Pentingnya pengelolaan informasi yang profesioanal dan proporsonal terkait dengan persaingan baik secara lokal, regional maupun global. Sehingga, diperlukan sebuah sistem pengelolaan informasi yang saat ini telah banyak diimplementasikan dalam berbagai bidang seperti, Sistem Informasi Akuntansi (SIA), Sistem Informasi Manajemen (SIM), Sistem Informasi Produksi (SIP), Sistem Informasi Sumber Daya Manusia.
Sejalan dengan perkembangan sebuah organisasi, cara penyampaian informasipun bekembang sesuai dengan perkembangan teknologi informasi. Transaksi yang sering berlangsung di tempat yang berbeda, kebutuhan informasi yang cepat untuk mengambil keputusan, keberadaan kantorkantor cabang sebuah organisasi, prinsip kemitraan dan gangguan keamanan jika data atau informasi dikirim dalam bentuk fisik, menjadikan teknologi informasi terutama teknologi jaringan sebagai solusi jitu dan cerdas untuk diimplementasikan dalam sebuah organisasi. Perkembangan teknologi jaringan juga tidak kalah pesatnya dengan teknologi-teknologi lain dalam dunia teknologi informasi, pergeseran paradigma teknologi jaringan sistem wire (kabel) ke teknologi nirkabel (wireless) menarik bagi para pengambil kebijakan organisasi untuk menggunakan teknologi tersebut. Transformasi ini memberikan solusi pada dua masalah keamanan data, yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan. Ancaman dapat dilakukan seseorang atau proses yang mengeksploitasi suatu keadaan yang rentan atau lemah dalam bidang keamanan yang biasa disebut dengan vulnerability. Beberapa keadaan yang dikategorikan vulnerability adalah lemahnya otentikasi dan otorisasi serta implementasi keamanan yang lemah. Ancaman terhadap keamanan terbagi atas dua kategori umum, yaitu ancaman pasif dan ancaman aktif. Ancaman pasif disebut juga dengan mendengarkan secara diam-diam (Eavesdropping), mencakup upaya-upaya penyerang (hacker dan intruder) mendapatkan informasi yang berkaitan dengan suatu komunikasi. Sedangkan ancaman aktif mencakup beberapa modifikasi data yang ditransmisikan atau mencoba membuat sebuah data yang sedang ditransmisikan tidak sampai pada tujuan yang dituju. Ancaman atau serangan lewat jaringan adalah serangan yang memanfaatkan koneksi antar computer sebagai media utamanya. Biasanya penyerang mengumpulkan data sistem saat korbannya terhubung ke jaringan. Metode lain adalah menanam program kecil ke dalam sistem jika korban tidak intensif menggunakan jaringan, dan akan aktif saat jalur jaringan dibuka. Beberapa jenis serangan pada system komputer maupun jaringan, yaitu virus, spyware, worm, root kit, spam, phishing, DoS (denial of service), Sniffer, Spoofing, Man-In-The-Middle Attack dan Trojan Horse. Virus merupakan penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Spyware memiliki tingkat bahaya yang jauh lebih rendah dibanding virus, akan tetapi spyware tetap harus diwaspadai. Pasalnya serangan ini bisa mencuri data penting di sebuah PC tanpa disadari korbannya. Jalur internet adalah media utama untuk menanam spyware. Worm merupakan program yang dapat menggandakan dirinya sendiri dan menulari komputer yang terhubung dalam jaringan. Berbeda dengan virus, worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (otonom). Root Kit sebenarnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, Root Kit disalahgunakan pihak tertentu untuk meraup keuntungan. Root Kit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik Root Kit memiliki control penuh terhadap PC korbannya. Bahayanya lagi, Root Kit pandai menyembunyikan diri dan menyamar sebagai modul, driver atau bagian lain dari sistem operasi, sehingga tidak mudah untuk menemukannya. Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus, root kit atau file berbahaya lain. Serangan yang datang lewat email ini biasanya digunakan untuk sarana penawaran produk atau jasa. Hanya saja jika terlampau banyak, maka jaringan akan menjadi sibuk oleh lalu-lintas email yang tidak jelas peruntukkannya. Phishing sebenarnya lebih cocok dimasukkan ke dalam kategori penipuan. Ini karena phishing sangat mudah dibuat, tetapi memiliki akibat kerugian yang cukup besar. Untuk membuat phising, tidak harus memiliki keahlian menjebol sistem yang canggih. Cukup memahami apa yang disebut social engineering atau pengelabuan (mengelabui orang lain), atau kelemahan orang saat mengintepretasikan sebuah informasi di komputer. DoS (denial of service) metode serangan DoS digunakan untuk membuat sebuah host menjadi overload dengan membuat begitu banyak permintaan di mana reguler traffic diperlambat atau kadang-kadang diinterupsi. Serangan DoS tidak sampai memasuki sebuah target, karena sasaran penyerang hanyalah membuat target menjadi overload dengan begitu banyak traffic palsu yang tidak dapat diatasi. Sniffer, teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi jaringan, menangkap password atau menangkap isinya. Spoofing melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password. Serangan ini Jurnal Ilmiah Media Processor mengeksploitasi hubungan dengan mengizinkan penyerang untuk mengasumsikan identitas host yang dipercaya. Man-In-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 (dua) terminal sedang melakukan komunikasi dan kedua terminal tersebut tidak dapat mengetahui adanya pihak ketiga di tengah jalur komunikasi mereka. Trojan Horse merupakan program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem komputer tanpa sepengetahuan pemilik komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh atau dengan menggunakan timer (waktu). Akibatnya, komputer yang disisipi trojan horse dapat dikendalikan dari jarak jauh Beberapa cara yang dapat digunakan untuk menangkal berbagai bentuk serangan seperti di atas adalah privasi (privacy) dan keotentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

A.    Tujuan Penelitian
      Untuk mengetahui apa itu network security dan konsepnya
      Untuk mengetahui cara kerja di network security
      Untuk mengetahui kerugian apabila tidak ada network security

B.     Manfaat Penelitian
      Agar pembaca mengetahui tentang apa itu network security dan lebih aware soal security

BAB II

LANDASAN TEORITIS

A. Tinjauan Pustaka
Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.
Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.
Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.
Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.




BAB III

METODOLOGI PENELITIAN


Mencari Konsep Tentang : 
-          Model OSI, Protokol TCP/IP
-          Keamanan Jaringan
-          Sistem Operasi Windows Server 2008
-          Konsep Pendukung yang terpecaya dan relevan
1. Studi Literatur
Dalam tahapan ini peneliti mengadakan studi untuk mencari teori dan konsep yang berhubungan
dengan penelitian. Studi literatur ini dilakukan baik melalui talaah buku atau jurnal-jurnal di perpustakaan maupun mencari sumber-sumber dari internet. Teori atau konsep yang di telaah adalah yang berkaitan dengan objek dan permasalahan penelitian, yaitu Model OSI (Open System Interconnection), Protocol TCP/IP, Keamanan jaringan, Aspek/service keamanan, Serangan pada Jaringan Komputer, Tinjauan Keamanan Jaringan, DES (Data
Encryption Standard), Firewall, Evaluasi Sistem Keamanan Jaringan, Mengamankan
Sistem Jaringan, Overview Sistem Operasi Windows Server 2008, Protokol pada
Windows Server 2008, Group Policy Object, Security Configuration Wizard (SCW), Windows Firewall with Advanced Security, Host Firewall serta konsep-konsep yang mendukung penelitian ini.

2.      Survey
Survey dilakukan untuk melihat sistem yang sedang berjalan, terutama tentang sistem keamanan yang diterapkan. Adapun beberapa aspek yang disurvey adalah teknologi hardware yang digunakan meliputi; komputer server dan komputer clien; teknologi jaringan yang digunakan yang meliputi; Switch dan Access Point. Selanjutnya software yang digunakan seperti Sistem operasi pada komputer server dan pada client serta bentuk keamanan jaringan yang dipakai pada sistem saat ini.  

3.      Analisis
Pada tahapan ini peneliti melakukan analisis dan evaluasi terhadap sistem yang sedang berjalan, dimana hasil analisis digunakan untuk proses desain keamanan jaringan. Beberapa aspek yang dianalisis pada objek penelitian, peneliti kelompokkan menjadi 3 (tiga) bagian utama, yaitu pertama; Human yang meliputi orang-orang yang terlibat dalam operasional sistem jaringan Hotspot, kedua; aspek object meliputi sistem kerja Hotspot dan ketiga adalah aspek teknologi yang meliputi semua system teknologi yang mendukung jalannya sistem Bukittinggi. Tujuan utama menganalisis semua aspek di atas adalah untuk mengidentifikasi permasalahan sistem, mencari beberapa alternative solusi terhadap masalah sistem yang ditemukan, memilih dan mempertimbang solusi alternatif yang telah ditentukan serta membuat rancangan secara logik solusi yang dipilih. Hasil dari analisis secara keseluruhan didokumentasikan lalu akan ditinjau lagi dengan memperbandingkannya dengan konsepkonsep atau teori-teori tentang permasalahan penelitian.

4.      Perancangan
Tahapan ini merupakan tahapan yang berupa penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam satu kesatuan yang utuh dan berfungsi, termasuk menyangkut mengkonfigurasikan dari komponenkomponen perangkat lunak dan perangkat keras dari suatu sistem. Beberapa kegiatan yang peneliti lakukan adalah, mengkonfigurasikan computer yang akan dijadikan server dan client. Menginstall sistem operasi Windows Server 2008 pada computer server dan menginstal sistem operasi Windows XP SP2 pada komputer client. 5. Implementasi Implementasi merupakan tahapan dalam membanguan sebuah sistem keamanan jaringan berdasarkan hasil analisis data, yang akan menjawab permasalahan penelitian. Adapun beberapa kegiatan dalam tahapan ini meliputi mengkonfigurasi Sistem Operasi Windows Server 2008 yang telah dipasang pada komputer server dan mengkonfigurasi rule-rule atau seting keamanan jaringan yang akan disimpan ke dalam group policy object (GPO) kemudian akan diterapkan untuk dipatuji oleh user dalam jaringan.\

BAB IV

PEMBAHASAN

Hasil dan Pembahasan
Setalah hasil desain dimplementasikan, maka dilakukan pengujian terhadap desain tersebut. Beberapa kegiatan dalam tahap ini adalah sebagai berikut; menguji Inbound Rule untuk mem allow network traffic, menguji Rule untuk spesifik komputer yang di-allow inbound traffic, menguji Outbound Rule untuk mem-block network traffic, dan menguji Rule ketika User1 bukan member group. Hasil imlementasi pemeriksaan terhadap setting default Firewall yang dilakukan melalui pemeriksaan melalui Control Panel, terlihat bahwa secara default, Firewall otomatis aktif pada system operasi yang terpasang, terlihat bahwa Windows Firewall is on, hal tersebut manyatakan bahwa jika Firewall aktif, maka inbound connection yang tidak termasuk dieksepsi (diterima) akan diblok oleh windows firewall. Hasil implementasi pembuatan rule untuk meng-allow Inbound Network Traffic Rule yang dibuat sespesifik mungkin. Itu artinya harus menspesifikasikan program dan port, untuk memastikan hanya program dan port tertentu saja yang dapat menerima traffic. Secara default, windows firewall meng-allow semua outbound network traffic. Jika institusi atau organisasi menginginkan untuk melarang keluarnya informasi atau sebuah program, maka dapat dibuat rule agar program tersebut tidak dapat melakukan koneksi. Pada tahap implementasi, pembuatan rule untuk mem-block outbound nework traffic dilakukan dengan menggunakan fasilitas Group Policy Management yang ada pada windows server 2008.

BAB V

PENUTUP


A. Kesimpulan
Uraian dan pembahasan sebelumnya maka dapat diambil kesimpulan bahwa Windows Firewall with Advanced Security yang merupakan fasilitas dari Security Configuration Wizard adalah elemen yang penting dalam defense-in-depth security strategy untuk membantu anda mengamankan komputer dalam suatu organisasi, dan membantu dalam mitigasi melawan ancaman yang mem-bypass parameter firewall atau yang berasal dari dalam network itu sendiri. Seperti yang telah dibahas sebelumnya, bahwa Windows Firewall with Advanced Security mengkombinasikan host-based firewall dan Internet Engineering Task Force (IETF)- yang merupakan implementasi dari Internet Protocol security (IPsec). Sebagai sebuah host-based firewall, Windows Firewall with Advanced Security berjalan pada setiap komputer yang menjalankan Windows Server® 2008 untuk memberikan proteksi dari serangan pada jaringan yang mungkin dapat melewati perimeter netwok firewall, ataupun serangan yang berasal dari dalam organisasi.















DAFTAR PUSTAKA





No comments:

Post a Comment

Adbox