Jaringan komputer adalah sebuah kumpulan komputer, printer
dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data
bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna
jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer
yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan
jaringan. Setiap komputer, printer atau periferal yang terhubung dengan
jaringan disebut node.
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
“penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.
Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Jenis Jaringan Komputer
1.
Local Area Network (LAN)
Local Area Network
(LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang
berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk
menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu
perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya
printer) dan saling bertukar informasi.
2.
Metropolitan Area Network (MAN)
Metropolitan Area
Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan
biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup
kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan
dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
3.
Wide Area Network (WAN)
Wide Area Network
(WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup
sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang
bertujuan untuk menjalankan program-program (aplikasi) pemakai.
Ada dua elemen utama
pembentuk keamanan jaringan :
·
Tembok
pengamanan, baik secara fisik maupun maya, yang ditaruh diantara
piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat
jahat.
·
Rencana
pengamanan, yang akan diimplementasikan bersama dengan user
lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan dapat didefinisikan
pada 5 point berikut ini :
1. Confidentiality Mensyaratkan
bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan
bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability Mensyaratkan
bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan
bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan
Serangan (gangguan)
terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a.
Interruption
Suatu
aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b.
Interception
Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau
sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu
jaringan.
c.
Modification
Suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.
Fabrication
Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya
adalah pengiriman pesan palsu kepada orang lain.
Keamanan Jaringan
Perencanaan
Keamanan
Untuk
menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
1. Menentukan data atau informasi apa saja yang harus dilindungi
2. Menentukan berapa besar biaya yang harus ditanamkan dalam
melindunginya
3. Menentukan siapa yang bertanggung jawab untuk menjalankan
langkah-langkah
yang diperlukan untuk melindungi bagian tersebut
yang diperlukan untuk melindungi bagian tersebut
Metode Keamanan
Jaringan Komputer
A.
Pembatasan
Hak Akeses Pada suatu jaringan
Ada 3 konsep yang ada dalam pembatasan
akses jaringan, yakni sebagai berikut:
ü Internal Password Authentication
Password yang baik menjadi
penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk.
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk.
ü Server-based password authentication
ü Firewall
Firewall merupakan suatu cara
atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) anda.
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) anda.
B.
Password
Akun administrator pada suatu server
sebaiknya diubah namanya dan sebaiknya
hanya satu akun saja yang dapat mengakses.
hanya satu akun saja yang dapat mengakses.
C.
Metode Enkripsi
Kriptografi dirancang untuk menjamin
privacy, mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy
bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga
digunakan untuk mendukung authentication (memverifikasi identitas user) dan
integritas (memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang
yang tidak berhak untuk memasuki
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar,
kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar,
kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
D.
Memonitor Jaringan
Ancaman pada
jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara
lain adalah sebagai berikut:
Program perusak seperti virus, trojan,
worm, dsb.
Virus dan program perusak
lain memiliki kemungkinan yang besar untuk dapat
membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan
oleh administrator jaringan adalah melakukan instalasi program antivirus pada
workstation.
membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan
oleh administrator jaringan adalah melakukan instalasi program antivirus pada
workstation.
Untuk meminimalisir penyerangan terhadap
keamanan jaringan, hal yang dapat
dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan
membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara
paling sederhana adalah dengan memberlakukan wewenang read only untuk semua
user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:
dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan
membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara
paling sederhana adalah dengan memberlakukan wewenang read only untuk semua
user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:
MAC Address
Contohnya, user yang dapat melakukan akses secara penuh adalah
user yang memiliki alamat abcd:1020:fa02:1:2:3.
IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah
user yang memiliki alamat 192.168.2.1
Jaringan komputer dan
system data yang lain dibangun dari beberapa komponen yang berbedayang dimana
masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah
jaringankomputer yang aman perlu masalah keamanan yang harus diperhatikan
disemua sektor, yang manarantai keamanan yang komplit sangat lemah. Pengguna
(user)merupakan bagian penting dari sebuah rantai. "Social
engineering" merupakan cara yang efisien untukmencari celah (vulnerabilities)
pada suatu system dan kebanyakan orang menggunakan"password" yang
mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam
keadaanterkunci pada saat makan siang atau yang lainnya.
Sistem operasi (operating
system : Windows, Unix, Linux, MacOS) terdapat dimana-mana,
komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantungselera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyaigaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, danbeberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyaimasalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti meresponpengguna.
komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantungselera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyaigaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, danbeberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyaimasalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti meresponpengguna.
Layanan pada
"server" memainkan peranan penting dalam keamanan. Developer
perangkat lunakmengumumkan celah keamanan pada perangkat lunak dengan cepat.
Alasan yang digunakan adalahcelah ini kemungkinan akan digunakan oleh pihak
yang tidak bertanggung jawab untuk menyusupisebuah system ataupun setiap
pengguna komputer. Pengelola atau pengguna server dan workstationharus
melakukan pengecekan untuk "update" masalah keamanan secara
regular.Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang
mempunyai potensi untukmempunyai masalah keamanan. Yang sesungguhnya adalah
sangat berbeda dengan apa yang kitapikirkan, apabila perangkat keras terletak
di sebuah lokasi yang tidak aman maka terdapat resiko untukpemasangan perangkat
keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat
membuatpenyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan
computer dirubah setting-nyake konfigurasi default oleh orang luar.
Pemilihan jenis metode transmisi juga
mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa
menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yangterkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringankomputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah[9], yang mana dapatmembuat perasaan aman [10]. Firewall harus mengizinkan arus data kedalam sebuah jaringankomputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan inidapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangandilancarkan melalui firewall [10].
Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa
menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yangterkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringankomputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah[9], yang mana dapatmembuat perasaan aman [10]. Firewall harus mengizinkan arus data kedalam sebuah jaringankomputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan inidapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangandilancarkan melalui firewall [10].
Mengamankan
Jaringan Komputer
Mengamankan jaringan komputer membutuhkan
tiga tingkatan proses. Untuk mengamankanjaringan komputer kita harus dapat
melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis
dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat
dicapai. Akses yang tidak diinginkan kedalam jaringan komputerdapat dicegah
dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan
denganhati-hati.
Observation (observasi).
Ketika sebuah jaringan komputer sedang
berjalan, dan sebuah akses yang tidak diinginkan
dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isilog yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDSdapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidakmerujuk kepada ketidak-pedulian pada informasi log yang disediakan.
dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isilog yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDSdapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidakmerujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi
dan keamanan suatu system telah berhasil disusupi,
maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas danmasalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akanmenyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetapdibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1].Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadicelah begitu system telah berhasil disusupi dari luar.
maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas danmasalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akanmenyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetapdibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1].Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadicelah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik).
Keamanan jaringan komputer meliputi
beberapa hal yang berbeda yang mempengaruhi
keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salahdan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurianperangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (websitedefacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlahpenyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003 [24], tipe variasi dariserangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salahdan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurianperangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (websitedefacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlahpenyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003 [24], tipe variasi dariserangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Keamanan Jaringan Komputer
Unknown
Friday, May 27, 2016