BAB 1 JARINGAN KOMPUTER (Point D)

A.    KEAMANAN JARINGAN KOMPUTER

Keamanan jaringan adalah salah satu cara atau suatu sistem yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringana dalah untuk mengantisipasi risiko jaringan berupa bentuk ancaman fisik maupun logik, baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan.

Satu hal yang perlu diingat bahwa tidak ada jaringan yang antisadap atau tidak ada jaringan yang benar-benar aman. Sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Oleh sebab itu, kemanan jaringan sangatlah dibutuhkan.

Hal yang harus dilakukan ialah mengenal beberapa ancaman keamanan jaringan. Serangan terhadap kemanan sistem informasi (security attack) akhir-akhir ini sering kali terjadi. Kejahatan komputer (cyber crime) pada dunia maya sering kali dilakukan oleh kelompok orang yang ingin menembus keamanan sebuah sistem. Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang sebagai berikut :

·  Interception, yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

·    Interruption, yaitu penyerang yang telah dapat menguasai sistem tetapi tidak keseluruhan karena admin yang asli masih bisa login

·   Fabrication, yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.

·  Modification, yaitu penyerang telah merusak sistem dan mengubah secara keseluruhan.

 

1.      Metode keamanan jaringan

Beberapa metode yang dapat ditetapkan dalam merencanakan suatu sistem keamanan jaringan sebagai berikut :

a.      Pembatasan akses pada suatu jaringan

Beberapa konsep dalam pembatasan akses jaringan sebagai berikut :

1)      Internal password authentication

2)     Server based password authentication

3)     Server based token authentication

4)     Firewall dan routing control

b.      Menggunakan metode dan mekanisme tertentu

Metode dan mekanisme yang digunakan sebagai berikut :

1)      Enkripsi

2)     Terminologi Kriptografi

3)     Terminology Enkripsi-Deskripsi

4)     Digital signature

5)     Algoritma chechsum/hash

Dua elemen utama pembentuk keamanan jaringan sebagai berikut :

a.   Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan.

b.      Rencana pengamanan, yaitu rancangan yang nantinya akan diimplementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.

 

2.     Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

a.      Keamanan Fisik (Physical Security)

Suatu kemanan yang meliputi seluruh sistem beserta peralatan, periferal, dan media yang digunakan

b.      Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data.

c.       Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan / kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.

d.      Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pascaserangan.

 

Beberapa alasan keamanan jaringan sangat penting sebagai berikut :

a.      Dapat menjaga informasi dari orang yang tidak berhak mengakses.

b.      Informasi tidak boleh diubah tanpa seizin pemilik informasi.

c.       Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

 

Syarat-syarat keamanan jaringan :

a.   Prevention adalah upaya untuk menghentikan akses yang tidak diinginkan dalam sistem jaringan. Hal ini dapat dilakukan dengan memilih layanan konfigurasi dengan hati-hati.

b.  Observation merupakan proses perawatan yang berupa melihat isi log apakah ada aktivitas tidak normal atau tidak. Hal ini bisa dilakukan lewat sistem IDS sebagai bagian dari proses observasi.

c. Response adalah tindakan yang diambil ketika adanya peretasan atau penyusupan pada sistem jaringan.

 

Kategori kemanan jaringan :

a.   Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.

b.   Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa orang, program, atau sistem yang lain.

c.     Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

 

3.     Aspek-aspek pada keamanan jaringan

a.     Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

b.  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

c.  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

d.    Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

e.  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

f.     Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

g.    Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

4.     Manfaat Keamanan Jaringan

a.  Resource sharing : dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.

b. Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.

c.  Menghemat uang : komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar.