SKJ - Sistem Keamanan Jaringan
SISTEM KEAMANAN JARINGAN
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. (wikipedia).
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk
memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari
berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan
jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman
fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu
aktivitas yang sedang berlangsung dalam jaringan.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau
tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah melakukan
komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain dan di salah
gunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan.
KONSEP KEAMANAN JARINGAN
Aspek keamanan didefinisikan kelima titik ini :
- Kerahasiaan (Confidentiality) Membutuhkan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.
- Integritas (Integrity) Membutuhkan bahwaa informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
- Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.
- Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.
- Nonrepudiation Membutuhkan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
-
Tambahan
Acces Control : adalah sebuah metode
untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke
jaringan tanpa terjadi konflik(hak akses).
Accountability : adalah pembatasan
akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk
memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah,
terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan memenuhi
persyaratan yang ditentukan untuk masuklah yang dapat memasuki atau bekerja di
dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas,
dan orang-orang yang berada di dalamnya dapat terjamin
Attack (Serangan) untuk keamanan dapat dikategorikan ke dalam empat
kategori utama :
- Gangguan (Interruption) Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
- Intersepsi (Interception) Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
- Modifikasi (Modification) Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
- Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan
:
- Diam dan semua akan baik-baik saja
- Menyembunyikan dan mereka tidak akan dapat menemukan Anda
- Teknologi yang digunakan kompleks / Unix/ rumit, yang berarti aman.
Administrator Jaringan Komputer
Administrator Jaringan Komputer adalah
jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan /
instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung
pekerjaan.
Penggunaan sistem
jaringan komputer dalam skala kecil dan besar akan memerlukan pengaturan mulai
dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada
beberapa definisi administrasi jaringan, antara lain :
- Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
- Controlling complekxity (complekxity pengendali)
- Improving service (layanan yang baik)
- Balancing various needs (menyeimbangkan berbagai kebutuhan)
- Reducing downtime (mengurangi downtime)
- Controlling costs (biaya pengendalian)
- www.dosenpendidikan.com/ Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum tugas dan
tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang
administrator jaringan ;
-
Pengetahuan dasar
tentang komputer teori maupun praktik, hal ini sangat penting karena tidak
mungkin
menjadi seorang
administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri
tidak dikuasai dengan baik.
-
Pengetahuan tentang berbagai
perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan
berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan
dan konfigurasi.
-
Pemahaman tentang
routing
Pemahaman tentang
routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu
membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer
ataupun sub organisasi perusahaan sangat banyak.
1.
Pengetahuan tentang sistem keamanan
komputer terutama jaringannya ( network security ) akan sangat membantu dan
memberikan nilai lebih.
2.
Selain kemampuan teori maupun praktik
yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional,
tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori
maupun praktik yang dikuasai tidak akan berarti banyak.
Selain kemampuan teori dan
praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada
etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan
menguasai teori dan praktek tidak akan berarti banyak.
Fungsi dan Tugas
Administrator Jaringan
Ada beberapa fungsi dan
administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara
jaringan, hardware, dan aplikasi. Tugas administrator jaringan :
Manajemen keamanan (Security
managemen) pekerjaan berfokus pada masalah Network administrator keamanan jaringan adalah
sebagai berikut :
1. Firewall adalah sebuah sistem atau perangkat yang
memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah
lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu
lintas yang dianggap tidak aman.
2. Username : Nama pengguna akan digunakan sebagai
informasi untuk login Password Control :password control adalah yang dimiliki
oleh pengguna system.
3. Resource access : admin jaringan dapat melakukan
pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan.Metode
Keamanan Jaringan
Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang
dapat di tetapkan, metode-metode tersebut adalah sebagai berikut :
Pembatasan akses pada
suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
·
Internal password authentication : Password local untuk
login ke sitem harus merupakan password yang baik serta di jaga dengan baik.
Pengguna aplikasi shadow password akan sangat membantu.
·
Server Based password authentication : termasuk metode ini
misalnya sistem kerbros server,TCP-wrapper, dimana setiap service yang di
sediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan
tidak boleh menggunakan service tersebut.
·
Server-based token authentication : metoda ini
menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan
token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan mengggunakan token khusus.
·
Firewall dan Routing Control : Firewall melindungi
host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall
semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat
dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall.
2.
Menggunakan metode dan mekanisme
tertentu
Yakni sebagai berikut :
Yakni sebagai berikut :
·
Enkripsi : Salah satu
pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data.
·
Terminologi Kriptografi : Kriptografi
(cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
·
Terminology Enskripsi-Deskripsi : Proses yang digunakan
untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah
sebuah pesan yang sudah tidak dapat dibaca dengan mudah.
·
Digital Signature : Digunakan untuk
menyediakan authentication, perlindungan, integritas, dan non-repudiation.
·
Algoritma Checksum/Hash : Digunakan
untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security
service.
Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh
yang tidak berhak dapat dihindari / cepat diketahui . untuk mendeteksi
aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila
hal-hal yang mencurigakan terjadi , maka perlu dijaga kemungkinan adanya
intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
kelemahan dan ancaman terhadap asset informasi. Untuk menjamin
keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan
kerahasiaan, integritas dan ketersediaan asset informasi internal.
Ada dua elemen utama pembentuk keamanan jaringan :
1.
Tembok pengaman (baik secara fisik
maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada
jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software).
2.
Rencana pengamanan, yaitu suatu
rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar
terhindar dari berbagai ancaman dalam jaringan.
Klasifikasi
Serangan ke Jaringan Komputer
Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam :
·
Keamanan fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).
·
Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data.Cara lainya adalah dengan memasang backdoor atau Trojan horse pada sistem target.
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data.Cara lainya adalah dengan memasang backdoor atau Trojan horse pada sistem target.
·
Keamanan Dari Pihak Luar
Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
·
Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Beberapa Alasan keamanan jaringan sangat penting karena :
·
Dapat menjaga informasi dari orang yang
tidak berhak megakses.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
·
Informasi tidak boleh diubah tanpa
seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
·
Berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan lain atau bahkan sampai down, hang, crash.
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan lain atau bahkan sampai down, hang, crash.
Syarat-syarat keamanan jaringan :
·
Prevention (pencegahan).
Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati
Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati
·
Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
·
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil sisusupi , maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil sisusupi , maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Kategori keamanan jaringan :
·
Suatu aset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan
·
Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa seperti orang, program,
atau sistem yang lain.Contoh : penyadapan terhadap data dalam suatu jaringan.
·
Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh : pengiriman pesan palsu kepada
orang lain.
Manfaat Keamanan
Jaringan
Dibawah ini merupakan beberapa manfaat jaringan.
·
Resource sharing : dapat menggunakan
sumber daya yang secara bersama-sama.
Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah-olah data tersebut berada di dekatnya.
Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah-olah data tersebut berada di dekatnya.
·
Reliabilitas tinggi : dengan jaringan
komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki
sumber-sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
·
Menghemat uang : komputer berukuran
kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan
komputer yang besar.
Source :
Comments
Post a Comment