1.
Sistem Keamanan Jaringan Komputer
Sistem Keamanan Jaringan Komputer
seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security
Incidents On The Internet pada tahun
1989-1995, mengatakan bahwa : “Computer Security is preventing attackers form
achieving objectives through unathorized access or unauthorized use of
computers & Networks”. Yaitu proses pencegahan yang dilakukan oleh
penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah,
atau penggunaan secara ilegal dari komputer dan jaringan.
Dalam jaringan komputer, khususnya
yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan
banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer
tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya
listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem
akses, dll).
Gangguan pada sistem dapat terjadi
karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error),
akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga.
Gangguan dapat berupa perusakan,
penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai
tindakan kriminal melalui aplikasi jaringan komputer.
2. Jenis-jenis
gangguan pada jaringan komputer :
a. Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server.
b. Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
c. Deface,
perubahan terhadap tampilan suatu website secara illegal.
d. Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening
tersebut untuk keperluan belanja online.
3. Tujuan
Keamanan Jaringan Komputer
a. Availability
/ Ketersediaan
b. Reliability
/ Kehandalan
c. Confidentiality
/ Kerahasiaan
4. Cara
Pengamanan Jaringan Komputer :
a. Autentikasi
Proses
pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user
login ke jaringan dengan cara memasukkan password.
·
Tahapan Autentikasi :
a) Autentikasi
untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer).
b) Autentikasi
untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
c) Autentikasi
untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer).
d) Autentikasi
untuk mengenali user dan aplikasi yang digunakan (application layer).
b. Enkripsi
Teknik
pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi
diperlukan untuk menjaga kerahasiaan data.
·
Teknik Enkripsi
a) DES
(Data Encription Standard).
b) RSA
(Rivest Shamir Adelman).
5. Faktor-faktor
penyebab resiko dalam keamanan jaringan komputer :
a. Kelemahan
manusia (human error).
b. Kelemahan
perangkat keras komputer.
c. Kelemahan
sistem operasi jaringan.
d. Kelemahan
sistem jaringan komunikasi.
6. Ancaman
pada jaringan komputer :
a. FISIK
·
Pencurian perangkat keras komputer atau perangkat
jaringan.
·
Kerusakan pada komputer dan perangkat komunikasi
jaringan
·
Wiretapping
·
Bencana alam
b. LOGIK
·
Kerusakan pada sistem operasi atau
aplikasi
·
Virus
·
Sniffing
·
Sniffer
Peralatan
yang dapat memonitor proses yang sedang berlangsung.
·
Spoofing
Penggunaan
komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
·
Remote Attack
Segala
bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan
atau media transmisi.
·
Hole
Kondisi
dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
·
Phreaking
Perilaku
menjadikan sistem pengamanan telepon melemah.
·
Hacker
Orang
yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker
tidak merusak sistem.
·
Craker
Orang
yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena
sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
7. Upaya
yang bisa dilakukan pada sistem keamanan jarngan komputer :
a. Mengelompokkan
terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses
(Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan
secara khusus.
b. Menyediakan
pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut
pada point a. Ruangan tersebut dapat diberikan label Network Operating Center
(NOC) dengan membatasi personil yang diperbolehkan masuk.
c. Memisahkan
sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan
Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan
supply listrik yang diperlukan perangkat pada NOC.
d. Merapikan
wiring ruangan dan memberikan label serta pengklasifikasian kabel.
e. Memberikan
Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di
jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.
8. Firewall
Firewall
adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan
komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
a. Fungsi
Firewall
·
Mengontrol dan mengawasi paket data yang
mengalir di jaringan.
·
Melakukan autentifikasi terhadap akses.
·
Applikasi proxy.
·
Mencatat semua kejadian di jaringan.
b. Cara
Kerja Firewall
·
Menolak dan memblokir paket data yang
datang berdasarkan sumber dan tujaun yang tidak diinginkan.
·
Menolak dan menyaring paket data yang
berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna
jaringan internel akan mengakses situs-situs porno.
·
Menolak dan menyaring paket data
berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi
pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit
virus yang mencoba memasuki jaringan internal.
·
Melaporkan semua aktivitas jaringan dan
kegiatan firewall.
c. Pada
firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
·
Modifikasi header paket, digunakan untuk
memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
·
Translasi alamat jaringan, translasi
yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu
alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu
( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
·
Filter paket, digunakan untuk menentukan
nasib paket apakah dapat diteruskan atau tidak.
0 komentar:
Posting Komentar