Pengertian
Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau suatu system
yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan
agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
1. Elemen pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
· Tembok
pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan
proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan)
maupun maya (menggunakan software)
· Rencana
pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk
melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
2. Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena:
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang yang tidak berhak
mengakses.
b. Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
d. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam
penggunaan dan penyebarannya.
e. Bentuk Serangan : usaha penyadapan (dengan program
sniffer).
f. Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh diubah
tanpa seijin pemilik informasi.
b. Contoh : e-mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju.
c. Bentuk serangan : Adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain
.
3. Authentication
a. Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
b. Dukungan :
· Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
· Access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. User harus menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
a. Defenisi : berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
b. Contoh hambatan :
· “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
· mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
5. Access Control
a. Defenisi : cara pengaturan akses kepada
informasi. berhubungan dengan masalah
b. authentication dan juga privacy
c. Metode : menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
a. Defenisi : Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
3. Syarat keaman jaringan
a. Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan
yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak
diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan
konfigurasi layanan (services) yang berjalan dengan hati-hati.
b. Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang
tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan
komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke
masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai
bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk
kepada ketidak-pedulian pada informasi log yang disediakan.
c. Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi,maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan
keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses
sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan
menyebabkan lebih banyak kerugian daripada membiarkan system yang telah
berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk
direncakan perawatan pada saat yang tepat . Ini merupakan masalah yang sulit
dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu
system telah berhasil disusupi dari luar.
4. Katagori keaman jarinagn
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Keamanan jaringan
- Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
- Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer
- Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkupkeamanan jaringan untuk akses pada sistem jaringan di tempat tersebu
- Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
- Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
- Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.
Pengertian Keamanan Jaringan
Keamanan jaringan adalah bentuk
pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer
adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator
jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
- Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
- Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
- Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
- Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Kebijakan Pengguna Jaringan
- Kebijakan Organisasi
Adalah suatu kebijakan organisasi,
istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada
sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi
adalah :
- Tata kelola sistem komputer
- Pengaturan kerapian pengkabelan
- Pengaturan akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar sub-organ
- Manajemen Sumber Daya
- Maintenance & Checking berkala
- Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan
pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa
berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat
menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku.
Diantaranya etika tersebut adalah:
- Memahami Akses Pengguna
- Memahami kualitas daya Organisasi
- Pengaturan penempatan sub-organ
- Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna
jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses
computer, diantaranya adalah :
- Manajemen pengguna
- Manajemen sistem komputer
- Manajemen waktu akses
Kemungkinan Ancaman dan Serangan
Terhadap Keamanan jaringan
Saat kita saling terhubung dalam
suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun
seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati
saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi darikeamanan jaringan adalah :
- Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa
serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi
sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai
contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file
ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan
jaringan dapat menyebabkan beberapa kerugian, diantaranya :
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
- Serangan Logik Terhadap Keamanan jaringan
Serangan logic pada keamanan
jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih
memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa
terjadi adalah :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus,
worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
6. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
-Manajemen pengguna
-Manajemen sistem komputer
-Manajemen waktu akses