> DEFINISI KEAMANAN JARINGAN KOMPUTER(TUGAS NUZUL IMAM FADLILAH,S.T,M.KOM))
Pengertian Keamanan jaringan
komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang
tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Definisi Keamanan Komputer
Keamanan komputer adalah suatu
istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman
serangan dari luar seperti merusak (virus komputer),
pencurian data dan sebagainya.
Mengapa Keamanan Komputer dibutuhkan….?
a) Melindungi system dari kerentanan, kerentanan akan
menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan
bagi orang lain yang tidak berhak.
b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi
dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system
yang kita miliki.
c) Melindungi system dari gangguan alam seperti petir dan
lain-lainnya.
d) Menghindari resiko penyusupan, kita harus memastikan
bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system
kita.
Keamanan jaringan komputer dapat ditinjau dari segi
bentuknya, antara lain :
Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang
digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal
merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam
keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian
utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi
semaksimal mungkin.
Salah satu cara mengamankan hardware adalah menempatkan di
ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi
perhatian karena dapat saja orang masuk ke ruangan server melaui saluran
tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker
memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset
keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat
harddisk, dan mengubah isi Main Boot
Record (tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasi seperti smart card dan
finger print detector juga layak dipertimbangkan untuk meningkatkan
keamanan.
Keamanan software.
Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan
informasi yang tersimpan dalam komputer jaringan terutama pada server.
Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web
server dan FTP server diinstal.
Membatasi software yang dipasang akan mengurangi konflik
antar software dan membatasi akses, contohnya jika router dipasangi juga dengan
FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat
mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki
pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya
enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan
dengan mudah saat ini
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya
diset panjang password minimum unutk mempersulit hacker memcahkan password.
Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan
username, baik dalam record di host maupun pada saat password dan username itu
dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan
yang sering muncul adalah pemberian informasi palsu mengenai jalur routing
(source routing pada header IP). Pemberian informasi palsu ini biasanya
dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti
itu, router harus diset agar tidak mengijinkan source routing dan dalam
protokol routing disertakan autentifikasi atau semacam password agar informasi
routing hanya didapat dari router yang terpercaya.
Information Based
Society
Dapat disebut
perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena
informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses
dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual.
Security Hole
Terhubungnya LAN atau
komputer ke Internet membuka potensi adanyalubang keamanan lain (security
hole) yang tadinya telah teratasi dengan mekanisme keamanan
secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan
komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung
adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet.
Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan
menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet
akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari
administrator jaringan yang bersangkutan, untuk menekan resiko tersebut
seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini,
akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau
tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses
informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu
sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk
mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih
dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun
resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal
antara keamanan dan kenyamanan.
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
· Solusi : Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
· Contoh ancaman : Trojan, virus, man in the middle attack
Pengubahan isi email
· Solusi :Enkripsi, Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
· Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
· Solusi : Spam blocker, Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
· Masalah pada sistem berbasis accountability: Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
Menurut John D. Howard, seorang Analisys Of
Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa :
Computer Security is preventing attackers form achieving objectives through
unathorized access or unauthorized use of computers &
networks. Jaringan internet bersifat publik. Sehingga memungkinkan arus
informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful
terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Beberapa aspek keamanan
dalam sebuah jaringan adalah sebagai berikut :
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
· Solusi : Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
· Contoh ancaman : Trojan, virus, man in the middle attack
Pengubahan isi email
· Solusi :Enkripsi, Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
· Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
· Solusi : Spam blocker, Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
· Masalah pada sistem berbasis accountability: Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau
serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa
jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi
hancur atau rusak.
Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan
perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju
perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber
utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan
komputer.
Ancaman dapat berupa
manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan
kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi
informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan
dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu
ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan
lainnya.
Ada tujuh jenis serangan
yang akan dibahas, yaitu:
1. Spoofing
2. Sniffing
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack
(DoS) dan Distributed Denial of Service Attack (DDoS)
7. Social Engineering.
Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP
kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang
berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi
protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber
paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber.
Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya
mengirim datagram tersebut.
Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya
menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek
alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat
dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka
paket-paket itu akan dibuang.
- Sniffing
Yaitu pemotongan paket data yang melintasi sebuah
jaringan. Seorang Program Sniffer,
bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards
(NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs
internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone,
hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau
seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame
lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah,
enkripsi end-to end atau user-to-user.
Sebelum menyerang sebuah
jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya,
sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi
ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses
penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan
komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat
penyerang yang telah memiliki akses menuju data dalam jaringan untuk
mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi
kuat yang hanya berdasarkan kriptografi.
Hijacking
(pembajakan)
Yaitu sebuah
teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP.
Hijacking terjadi ketika seseorang diantara dua orang yang sedang
berkomunikasi, secara aktif memantau, menangkap dan mengendalikan
komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat
rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka
saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
Trojan
Yaitu program yang terlihat seperti perangkat lunak
biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan
secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis
ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang
sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file
biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic
checksum atau prosedur binary digital signature.
Denial of
Service Attack (DoS)
Merupakan serangan internet khusus yang ditujukan
kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan
membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah
sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya
tidak mungkin untuk merespon permintaan asli.
Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak
sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau
sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang
memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang
dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan
secara tenang, programprogram remot tersebut menunggu perintah dari program utama.
Program utama kemudian mengontak program remot dan
menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada
sasaran
Social
Engineering
Yaitu penggunaan bujukan atau penipuan untuk
memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon
atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk
menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai
senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan
jaringan.
Komentar
Posting Komentar