PENGENALAN KEAMANAN JARINGAN KOMPUTER
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
Keamanan jaringan adalah proses mencegah dan mengidentifikasi pengguna jaringan yang tidak sah dari jaringan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Berdasarkan lubang keamanan, keamanan dapat diklarifikasi menjadi empat yaitu:
- Kemanan yang bersifat fisik (Phisycal Security).Keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
- Keamanan yang Berhubungan dengan Orang (personel).Keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
- Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication).Keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
- Keamanan dalam Kebijakan Operasi (Policy).Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)
- TCP/IP Spoofing. IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . Sejumlah serangan yang menggunakan perubahan sumber IP Address. Atau pemalsuan IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host yang asli bukan dari luar network.
- Deniel Of Service.Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut.
- Replying.Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura – pura menjadi user yang autentik atau asli.
- Message TemperingData Tampering adalah merubah data sebelum, atau selama proses dan sesudah proses dari sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti, dihapus atau ditambah. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri.
- Preaking adalah istilah yg diciptakan untuk menggambarkan aktivitas dari subkultur orang yang mempelajari, melakukan eksperimen dengan, atau menjelajahi sistem telekomunikasi.
- Remote attack yaitu segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
- Logic Bomb, adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb).
- Security hole artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
- Black Hat hacker ini adalah suatu kelompok yang tidak mengindahkan etica, black hat melakukan eksploitasi sistem untuk kepentigan pribadi ataupun kepentingan polotik.
- White Hat hacker adalah suatu kelompok yang dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka.
Beberapa aspek keamanan dalam sebuah jaringan adalah
sebagai berikut :
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah
servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh
administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga
kerahasiaannya
Solusi :
Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh
diubah tanpa seijin pemilik informasi.
Contoh ancaman :
Trojan, virus, man in the middle attack
Pengubahan isi email
Solusi :
Enkripsi
Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan. System informasi yang diserang /
dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana
server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
Solusi :
Spam blocker
Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi
adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya
dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (
cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat
ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan
juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi
user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam
jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar
kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal
behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan
mekanisme access control.
Masalah pada sistem berbasis accountability:
Hanya berfungsi bila identitas tidak dapat
dipalsukan.
User kehilangan kepercayaan.
Berikut adalah manfaat dari jaringan :
- Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
- Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
- Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi
Sekian dari saya.
Tidak ada komentar:
Posting Komentar