Kamis, 17 Maret 2016

Pengertian Keamanan Jaringan Komputer

 Pengertian Keamanan Jaringan Komputer


Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan

yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan

pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan

komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan

komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung

mengganggu aktivitas yang sedang berlangsung dalam jaringan computer

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan

komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu

mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan

berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup

mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang

Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)

keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :

-          Tembok pengamanan

baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan

orang-orang yang akan berbuat jahat.

-          Rencana pengamanan

yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa

ditembus dari luar.

2. Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan

Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya

seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam

menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan

bahwa jaringan komputer mengatasi masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi

dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy

ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka

salinan di mesin lain bisa digunakan.

Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik

dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro

– kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih

mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang

sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

3. Pengertian Aspek-aspek pada Keamanan Jaringan

 Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai

informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa

informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama

analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai

informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa

informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama

analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan

terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak

berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat

dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun

terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh

mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi

yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan

ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun

yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

 Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan

sebuah transaksi. Dukungan bagi electronic commerce.

 Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang

(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah

melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap

seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,

autentikasi biasanya terjadi pada saat login atau permintaan akses.

 Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-

node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

 Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access

Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya

alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan

memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau

bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan

orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi.

Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang

ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,

mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar

dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses

informasi

b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli

masih bisa login

c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

1. Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan

dapat diklasifikasikan menjadi empat macam:

1). Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang

digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan

penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal,

maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh

komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang

sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya.

DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood,

yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya

(flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang

digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target

melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan

horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa

password administrator. Password tersebut nantinya digunakan untuk masuk pada account

administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak

akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk

dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social

engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang

yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa

password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk

mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem

keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi

normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada

sistem target (log cleaning) setelah melakukan serangan.

2. Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan,

metode-metode tersebut adalah sebagai berikut :

1.     Pembatasan akses pada suatu jaringan

Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :

  Internal Password Authentication: Password local untuk login ke sistem harus merupakan

password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat

membantu.

  Server Based password authentication: Termasuk dalam metoda ini misalnya sistem

Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu

dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service

tersebut

Server-based token authentication : Metoda ini menggunakan authentication system yang

lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya

bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

  Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari

berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari

jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin

firewall

 Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi

meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai

kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau

hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan

kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,

system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control

terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu

sistem yang seluruhnya dikontrol oleh satu otoritas

 Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk

menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

secure.) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) . Para

pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik

(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang

digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik

(untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

 Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah

pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)

adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca

dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah

“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut

dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini

adalah “decipher”.

 Digital Signature : digunakan untuk menyediakan authentication, perlindungan,

integritas, dan non-repudiation

 Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan

dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk

menyediakan security service

1. Definisi / Pengertian Firewall

Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah

melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi

komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer

atau jaringan Anda.

Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan

tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem

operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih

komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner

dan alat-alat lainnya termasuk koneksi internet.

Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer

ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan

tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall

seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.

Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat

ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa

perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa

didownload gratis.

2. Fungsi Firewall

Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda

tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan

orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.

Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga

memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual

user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa

menentukan apakah kita mengijinkan akses ini.

Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data

dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek

orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa

melarangnya masuk.

Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :

a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam

contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.

b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di

dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data

dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.

c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.

d. Traffic management : mencatat dan memantau trafik jaringan

Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware

Firewall.

3. Cara kerja Firewall

Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek

header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa

menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran,

jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai

ke komputer yang dimaksud.

Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP

dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan.

Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk

memfilter permintaan seperti ini.

Tidak ada komentar:

Posting Komentar

TerimakasihTelah berkomenta :) saran dan kesan sangat dibutuhkan di blog ini . kritik akan membangun ide bagi administartor