PENGERTIAN KEAMANAN JARINGAN KOMPUTER
Keamanan jaringan
komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang
tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan
komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan computer
Satu
hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
ELEMEN
UTAMA PEMBENTUK KEAMANAN JARINGAN
Ada dua elemen utama pembentuk keamanan
jaringan :
- Tembok Pengamanan
Baik
secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan
yang digunakan dan orang-orang yang akan berbuat jahat.
- Rencana
Pengamanan
Yang akan
diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak
bisa ditembus dari luar.
CONTOH
PENGGUNAAN SISTEM KEAMANAN JARINGAN PADA SUATU INSTANSI
Contoh penggunaan pada suatu sekolah
di SMK N 1 Sawit sebagai berikut :
Untuk melayani email dan web service
menggunakan jenis security SSL Untuk setiap password yang digunakan menggunakan
jenis sekcurity MD5 Kebutuhan pengaksesan Data dari Luar Pengguna dalam sistem
jaringan terdiri dari 2 diantaranya yang bersifat internal dan eksternal.
Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi.
Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi
yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu
instansi yang terkait tersebut.
Kebutuhan Autentick Setiap komputer
yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan
hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses
manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna
mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.
Kebutuhan keamananHost untuk menjaga keamanan setiap komputer pengguna, maka
sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga
penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati
setiap pengguna.
Dimana tanpa menggunakan account
yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan
komputer tersebut. Kebutuhan manajemen yang diperlukan untuk memanajemen sistem
jaringan di suatu instansi adalah sebagai berikut:
Configuration Management
Digunakan untuk layanan inventory dan
topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan
kabel serta proses backup.
Performan Managementa
Untuk mengukur performansi manajemen
suatu jaringan seperti throughput,utilization,error rate dan respon time.
Fault Management
Untuk menentukan permasalahan yang
terjadi pada jaringan,mendiagnosis jaringan, melakukan backup, serta untuk
perbaikan atau perbaikan ulang.
Accounting Management
Untuk mengetahui Track utilisation
of network resources, Granting and removal of network access, serta Licensing
& billing.
Security Management
Dapat digunakan untuk mengontrol
pengaksesan jaringan dan untuk keperluan auditing.
Kebutuhan Aplikasi
Aplikasi Pada server sistem jaringan
suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi
yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer
di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna
yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing
apabila sudah terhubung ke server.
Jenis aplikasi yang ditempatkan pada
web server tersebut adalah aplikasi berbasis web. Semua aplikasi ini dapat
diakses dalam lingkungan LAN suatu instansi tersebut. Protokol Protokol dalam
sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan
bagaimana cara informasi ditransmisikan melalui jaringan.
Ada empat macam protokol jaringan,
yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain
jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol
TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan
protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang
luas. Pengguna Jumlah pengguna yang akan menggunakan aplikasi yang disediakan
dan protokol yang ditentukan adalah ±100 pengguna. Penggunaan Aplikasi Aplikasi
yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat
baik dari web internal maupun dari web eksternal. Hal ini dilakukan untuk
mempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan.
JENIS-JENIS SISTEM KEAMANAN
JARINGAN KOMPUTER
Sebuah jaringan komputer harus
memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker.
Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem
keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis,
yaitu:
1. Keamanan Fisik
Keamanan fisik lebih ditekankan
pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi
baik untuk melakukan operasi pada jaringan.
2. Kemanan Jaringan
Keamanan jenis ini lebih bertipe
ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu
menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah
dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user
yang akan menggunakan jaringan.
3. Otorisasi Akses
Otorisasi akses adalah penggunaan
password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini
dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk
mengakses jaringan.
4. Proteksi Virus
Virus adalah sebuah metode penyerangan
sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem
kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall
antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan Bencana
Perencanaan bencana adalah
Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang
mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan
agar kerusakan pada sistem lebih cepat teratasi.
MACAM-MACAM ANCAMAN KEAMANAN JARINGAN KOMPUTER
a)
Hacking
Adalah
setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya
disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan
yang bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun
1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota
yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer
yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983,
analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi
untuk memahami dan menguasai sistem komputer.
b)
Trojan dalam sistem komputer
Adalah
bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik
komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya,
tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu
komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan
media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus
komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan
timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools,
yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya.
Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah
dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya
kegiatan aktif Trojan.
Penanganan
Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau
pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi,
yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan
dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan
yang telah diekploitasi dan menghilangkan penyebab infeksi.
c)
Threat
Merupakan
salah satu dari tiga komponen yang memberikan konstribusi kepada Risk
Management Model, yang digunakan untuk menghadapi ancaman .
d)
Exploit
Adalah
sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada
badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu
bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.
e)
Denial of Service
Adalah
aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga
user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut.
Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan
DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut
hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS
adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang lebih
besar dari komputer penyerang.
f)
Bandwith atau Lebar Pita
Adalah
luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium
transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai
suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari
suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam
detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga
dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600
bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada
28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau
images dalam video presentation.
g)
Cracker
Adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced
(merusak halaman muka web) milik orang lain, bahkan hingga men-delete data
orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri.
Cracker
tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak.
Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya
orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang
tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah
Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah
segala isinya menjadi berantakan.
h)
Digital Signature
Adalah
suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret
key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi
dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima
menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap
kunci tersebut.
Pada
digital signature suatu data / pesan akan di enkripsi dengan kunci simetris
yang diciptakan secara acak (randomly generated symmetric key) yang kemudian
akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari
ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan
bersama pesan / data yang telah di enkripsi.
EmoticonEmoticon