Memahami Keamanan Jaringan Untuk Mengamankan Jaringan Komputer Dari Ancaman Pihak Luar

Embed Size (px)

DESCRIPTION

Memahami Keamanan Jaringan Untuk Mengamankan Jaringan Komputer Dari Ancaman Pihak Luar

Citation preview

MEMAHAMI KEAMANAN JARINGAN UNTUK MENGAMANKAN JARINGAN KOMPUTER DARI ANCAMAN PIHAK LUARA. Keamanan Jaringan KomputerAdalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnyainfrastruktur jaringan kita)

1. Prinsip Keamanan JaringanPrinsip keamanan jaringan tersebut, yakni : Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize. Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalannya dari sumber menuju penerimanya. Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.Prinsip keamanan ini lazim disebutCIA (Confidentiality, Integity, Availability).(http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html)2. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut: Aplikasi bisnis yang berbasis komputer / Internet meningkat Electronic commerce (e-commerce) Electronic Data Interchange (EDI) Statistik e-commerce yang semakin meningkat. Semakin banyak yang terhubung ke jaringan (seperti Internet). Desentralisasi server. Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal dan tersebar. Padahal susah mencari SDM. Transisi dari single vendor ke multi-vendor. Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Pemakai makin melek teknologi. Ada kesempatan untuk menjajal. Tinggal download software. (Script kiddies) Sistem administrator harus selangkah di depan.(http://ihsandhipa.blogspot.com/p/beberapa-sebab-peningkatan-kejahatan.html) Meningkatnya penggunaankomputerdaninternet. Banyaknyasoftwareyang pada awalnya digunakan untuk melakukan audit sebuahsystemdengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Meningkatnya kemampuan pengguna komputer daninternet. Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringanLANmereka keInternet. Meningkatnya aplikasi bisnis yang menggunakaninternet. Banyaknyasoftwareyang mempunyai kelemahan (bugs).

3. Lingkup keamanana) Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.b) Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. c) Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. d) Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet. (http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html)B. ANCAMAN KEAMANAM JARINGAN KOMPUTER Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:1. Kehilangan data /data lossMasalah data loss dapat disebabkan oleh: Bencana Kesalahan perangkat lunak dan perangkat keras Kesalahan manusia /human error2. Penyusup /intruderPenyusup bisa dikategorikan kedalam dua jenis Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses ) Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

3. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam: Interupsi /interuptionSumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan. Intersepsi /interceptionOrang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan. Modifikasi /modificationOrang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas Fabrikasi /fabricationOrang yang tak diotorisasimenyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.(http://id.wikipedia.org/wiki/Keamanan_komputer)

C. PENGERTIAN DARI BEBERPA JENIS ANCAMAN JARINGAN KOMPUTER:a. DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.b. Paket Sniffing => prinsip dasarnya pencurianjenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.c. IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.d. DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut:i. Nama identitas pertanyaanii. Port tujuan pertanyaaniii. Alamat IP, DNS, resolveriv. Informasi yang ditanyakanv. Waktu pertanyaane. DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.f. Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).g. Virus =>adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).h. Trojan => jenis ancaman ini sangat berbahaya.i. Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.j. Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.k. Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkanakibat lemahnya :password,software bug, sebuahvirus komputerataumalware, skripkode injeksi, sebuahSQL injectionataumisconfiguration.l. Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :i. Bentuk verb hackii. Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).

m. Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.n. Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.o. Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.p. Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.q. Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan darihackerdan biasanya mencari keuntungan dalam memasuki suatu sistem.r. Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.Dapat dikategorikan dalam 2 jenis, yakni :1. Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.2. Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan data yang palsu.s. Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.(http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html)

D. Aspek dalam keamanan komputer :a. AuthenticationInformasi benar-benar dari orang yang dikehendakib. IntegrityKeaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebutc. NonrepudiationHal yang bersangkutan dengan pengirim, pengirim tidak dapat mengelak bahwa si pengirimlah yang mengirim informasi tersebutd. AuthorityInformasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebute. ConfidentialityUsaha untuk menjaga informasi dari orang yang tidak berhak mengakses, biasanya berhubungan dengan informasi yang diberikan ke pihak lainf. PrivacyLebih ke arah data-data yang sifatnya privat (pribadi)g. AvailibilityBerhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang dijebol dapat menghambat atau meniadakan akses ke informasih. Access controlBerhubungan dengan cara pengaturan akses informasi, berhubungan dengan masalah autentik dan privasi, aspek ini menggunakan kombinasiuser IDdanpasswordpengguna atau dengan menggunakan mekanisme lain.(http://koen-go.blogspot.com/2011/05/keamanan-komputer.html)

E. Terdapat 2 cara pengamanan Jaringan Komputer.A. AutentikasiAutentikasimerupakan proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.Tahapan Autentikasi antara lain adalah :1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu Sesuatu yang diketahui pemakai, misalnya :a. Passwordb. Kombinasi kuncic. Nama kecil ibu mertua Sesuatu yang dimiliki pemakai, misalnya :a. Badgeb. Kartu identitasc. Kuncid. Dan sebagainya Sesuatu mengenai (ciri) pemakai, misalnya :a. Sidik jari.b. Suara.c. Foto.d. Tanda tangan.(https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/)B. EnkripsiEnkripsi adalah teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.Faktor-faktor penyebab resiko dalam jaringan komputer adalah sebagai berikut1. Human Error 2. Kelemahan hardware komputer3. Kelemahan sistem operasi jaringan4. kelemahan sistem jaringan komunikasi(https://dedikurniawandk.wordpress.com/)

Referensi

Yopi,Janton,Raja Fahran,Andawani(Kelompok 12) Memahami Pengalamatan Komputer Dalam Jaringan Komputer,Umrah.2014 http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html http://ihsandhipa.blogspot.com/p/beberapa-sebab-peningkatan-kejahatan.html http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html http://id.wikipedia.org/wiki/Keamanan_komputer http://koen-go.blogspot.com/2011/05/keamanan-komputer.html https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/https://dedikurniawandk.wordpress.com/

36