BAB 1 JARINGAN KOMPUTER (Point D)
A. KEAMANAN JARINGAN
KOMPUTER
Keamanan jaringan adalah salah
satu cara atau suatu sistem yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan. Tujuan membuat keamanan jaringana dalah untuk
mengantisipasi risiko jaringan berupa bentuk ancaman fisik maupun logik, baik
langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.
Satu hal yang perlu diingat
bahwa tidak ada jaringan yang antisadap atau tidak ada jaringan yang
benar-benar aman. Sifat jaringan adalah melakukan komunikasi dan setiap
komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Oleh sebab itu,
kemanan jaringan sangatlah dibutuhkan.
Hal yang harus dilakukan ialah
mengenal beberapa ancaman keamanan jaringan. Serangan terhadap kemanan sistem
informasi (security attack) akhir-akhir ini sering kali terjadi. Kejahatan komputer
(cyber crime) pada dunia maya sering kali dilakukan oleh kelompok orang yang
ingin menembus keamanan sebuah sistem. Beberapa kemungkinan tipe dari serangan
yang dilakukan oleh penyerang sebagai berikut :
· Interception,
yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses
informasi
· Interruption,
yaitu penyerang yang telah dapat menguasai sistem tetapi tidak keseluruhan
karena admin yang asli masih bisa login
· Fabrication,
yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.
· Modification, yaitu
penyerang telah merusak sistem dan mengubah secara keseluruhan.
1. Metode keamanan jaringan
Beberapa metode yang dapat
ditetapkan dalam merencanakan suatu sistem keamanan jaringan sebagai berikut :
a.
Pembatasan akses pada
suatu jaringan
Beberapa konsep dalam
pembatasan akses jaringan sebagai berikut :
1)
Internal password
authentication
2)
Server based password authentication
3)
Server based token authentication
4)
Firewall dan routing
control
b.
Menggunakan metode dan
mekanisme tertentu
Metode dan mekanisme yang digunakan
sebagai berikut :
1)
Enkripsi
2)
Terminologi Kriptografi
3)
Terminology
Enkripsi-Deskripsi
4)
Digital signature
5)
Algoritma chechsum/hash
Dua elemen utama pembentuk keamanan jaringan sebagai berikut
:
a. Tembok pengaman (baik
secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau
perlindungan pada jaringan.
b.
Rencana pengamanan,
yaitu rancangan yang nantinya akan diimplementasikan untuk melindungi jaringan
agar terhindar dari berbagai ancaman dalam jaringan.
2. Klasifikasi Serangan
Komputer
Menurut David Icove, dilihat
dari lubang keamanan yang ada pada suatu sistem, keamanan dapat
diklasifikasikan menjadi empat macam:
a.
Keamanan Fisik (Physical
Security)
Suatu kemanan yang meliputi
seluruh sistem beserta peralatan, periferal, dan media yang digunakan
b.
Keamanan Data dan Media
Pada keamanan ini penyerang
akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk
mengolah data.
c.
Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan /
kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu
tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada
sistem yang menjadi targetnya.
d.
Keamanan dalam Operasi
Merupakan salah satu prosedur
untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan
pascaserangan.
Beberapa alasan keamanan jaringan sangat penting sebagai
berikut :
a.
Dapat menjaga informasi
dari orang yang tidak berhak mengakses.
b.
Informasi tidak boleh
diubah tanpa seizin pemilik informasi.
c.
Berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Syarat-syarat keamanan
jaringan :
a. Prevention adalah upaya
untuk menghentikan akses yang tidak diinginkan dalam sistem jaringan. Hal ini
dapat dilakukan dengan memilih layanan konfigurasi dengan hati-hati.
b. Observation merupakan
proses perawatan yang berupa melihat isi log apakah ada aktivitas tidak normal
atau tidak. Hal ini bisa dilakukan lewat sistem IDS sebagai bagian dari proses
observasi.
c. Response adalah tindakan
yang diambil ketika adanya peretasan atau penyusupan pada sistem jaringan.
Kategori kemanan
jaringan :
a. Suatu aset dari suatu
sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh
yang berwenang.
b. Suatu pihak yang tidak
berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa orang,
program, atau sistem yang lain.
c. Suatu pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem.
3. Aspek-aspek pada
keamanan jaringan
a. Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (
dan bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
b. Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (
dan bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen
atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka
integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana
dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun
terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
c. Availability : adalah upaya pencegahan ditahannya informasi atau sumber
daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang
dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging
system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau
yang diarahkan, sewaktu mereka ingin membacanya.
d. Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
e. Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi
bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi
terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya.
Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya
terjadi pada saat login atau permintaan akses.
f. Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang
dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
g. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.
Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang
berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini
dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang
berada di dalamnya dapat terjamin.
4. Manfaat Keamanan
Jaringan
a. Resource sharing : dapat menggunakan sumberdaya yang secara bersama-sama.
Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak
mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data
tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer
mengatasi masalah jarak.
b. Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan.
Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih
komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan
di mesin lain bisa digunakan.
c. Menghemat uang : komputer berukuran kecil mempunyai rasio harga/ kinerja
yang lebih baik dibandingkan dengan komputer yang besar.