iklan

SISTEM KEAMANAN JARINGAN KOMPUTER



1.       Sistem Keamanan Jaringan Komputer
Sistem Keamanan Jaringan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet  pada tahun 1989-1995, mengatakan bahwa : “Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers &  Networks”.  Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan.
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga.
Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
2.      Jenis-jenis gangguan pada jaringan komputer :
a.       Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
b.      Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
c.       Deface, perubahan terhadap tampilan suatu website secara illegal.
d.      Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
3.      Tujuan Keamanan Jaringan Komputer
a.       Availability / Ketersediaan
b.      Reliability / Kehandalan
c.       Confidentiality / Kerahasiaan
4.      Cara Pengamanan Jaringan Komputer :
a.       Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
·         Tahapan Autentikasi :
a)      Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
b)      Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
c)      Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
d)     Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
b.      Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.
·         Teknik Enkripsi
a)      DES (Data Encription Standard).
b)      RSA (Rivest Shamir Adelman).
5.      Faktor-faktor penyebab resiko dalam keamanan jaringan komputer :
a.       Kelemahan manusia (human error).
b.      Kelemahan perangkat keras komputer.
c.       Kelemahan sistem operasi jaringan.
d.      Kelemahan sistem jaringan komunikasi.
6.      Ancaman pada jaringan komputer :
a.       FISIK
·         Pencurian perangkat keras komputer atau perangkat jaringan.
·         Kerusakan pada komputer dan perangkat komunikasi jaringan
·         Wiretapping
·         Bencana alam
b.      LOGIK
·         Kerusakan pada sistem operasi atau aplikasi
·         Virus
·         Sniffing
·         Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
·         Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
·         Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
·         Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
·         Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
·         Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
·         Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
7.      Upaya yang bisa dilakukan pada sistem keamanan jarngan komputer :
a.       Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus.
b.      Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point a. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
c.       Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
d.      Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
e.       Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.
8.      Firewall
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
a.       Fungsi Firewall
·         Mengontrol dan mengawasi paket data yang mengalir di jaringan.
·         Melakukan autentifikasi terhadap akses.
·         Applikasi proxy.
·         Mencatat semua kejadian di jaringan.
b.      Cara Kerja Firewall
·         Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan.
·         Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
·         Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
·         Melaporkan semua aktivitas jaringan dan kegiatan firewall.
c.       Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
·         Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
·         Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
·         Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

0 komentar:

Posting Komentar

SISTEM INFORMASI PEGAWAI BERBASIS WEB SMA YAYASAN WANITA KERETA API (YWKA) PALEMBANG DENGAN METODE RAPID APPLICATION DEVELOPMENT (RAD)

SISTEM INFORMASI PEGAWAI BERBASIS WEB SMA YAYASAN WANITA KERETA API (YWKA) PALEMBANG DENGAN METODE RAPID APPLICATION DEVELOPMENT (RAD) ...