Anda di halaman 1dari 8

MEMAHAMI KEAMANAN JARINGAN UNTUK MENGAMANKAN JARINGAN

KOMPUTER DARI ANCAMAN PIHAK LUAR


A. Keamanan Jaringan Komputer
Adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan
access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh
mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si
subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur
jaringan kita)
1. Prinsip Keamanan Jaringan
Prinsip keamanan jaringan tersebut, yakni :

Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang


tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.

Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalannya dari sumber menuju penerimanya.

Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized
users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut CIA (Confidentiality, Integity, Availability).


(http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html)

2. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :

Aplikasi bisnis yang berbasis komputer / Internet meningkat

Electronic commerce (e-commerce)

Electronic Data Interchange (EDI)

Statistik e-commerce yang semakin meningkat.

Semakin banyak yang terhubung ke jaringan (seperti Internet).

Desentralisasi server.

Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang
handal dan tersebar. Padahal susah mencari SDM.

Transisi dari single vendor ke multi-vendor.

Banyak jenis perangkat dari berbagai vendor yang harus dipelajari.


Pemakai makin melek teknologi.

35

Ada kesempatan untuk menjajal. Tinggal download software. (Script kiddies)

Sistem administrator harus selangkah di depan.


(http://ihsandhipa.blogspot.com/p/beberapa-sebab-peningkatan-kejahatan.html)

Meningkatnya penggunaan komputer dan internet.

Banyaknya software yang


sebuah system dengan

pada

cara

awalnya

mencari

digunakan

kelemahan

untuk

dan

melakukan

celah

yang

audit

mungkin

disalahgunakan untuk melakukan scanning system orang lain.

Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet


dan bisa di download secara gratis.

Meningkatnya kemampuan pengguna komputer dan internet.

Kurangnya hukum yang mengatur kejahatan komputer.

Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka


ke Internet.

Meningkatnya aplikasi bisnis yang menggunakan internet.

Banyaknya software yang mempunyai kelemahan (bugs).

3. Lingkup keamanan
a) Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang
bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
b) Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem
operasi lagging (penguncian) dan sistem operasi jaringan.
c) Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem
tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya.
d) Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan
pemanfaatan jaringan baik privat maupun publik seperti internet.
(http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html)

B. ANCAMAN KEAMANAM JARINGAN KOMPUTER


Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk
diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
36

Bencana

Kesalahan perangkat lunak dan perangkat keras

Kesalahan manusia / human error

2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis

Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses )

Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

3. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam empat macam :

Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.

Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.

Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas

Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan
jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam
komputer.
(http://id.wikipedia.org/wiki/Keamanan_komputer)

37

C. PENGERTIAN DARI BEBERPA JENIS ANCAMAN JARINGAN KOMPUTER:


a. DOS/DDOS

=>merupakan bentuk serangan pada jaringan yang dapat

menghabiskan sumber daya.


b. Paket Sniffing => prinsip dasarnya pencurian jenis ini adalah bahwa semua
koneksi ethernet yang bersifat broadcast.
c. IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang.
Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati
firewall yang telah dipasang.
d. DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan
informasi sebagai berikut :
i. Nama identitas pertanyaan
ii. Port tujuan pertanyaan
iii. Alamat IP, DNS, resolver
iv. Informasi yang ditanyakan
v. Waktu pertanyaan
e. DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh
merupakan tempat penyimpanan sementara data-data domain.
f. Worm => adalah program yang menyebar sendiri dengan cara mengirimkan
dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g. Virus => adalah program yang dapat menyisipkan dirinya sendiri ke obyek
lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang
digunakan (file nya dihacker).
h. Trojan => jenis ancaman ini sangat berbahaya.
i. Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar
kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena
kapasitas inbox telah penuh.
j. Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yang tidak diingnkan.
k. Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang
untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat
lemahnya

: password, software

bug,

sebuah virus

komputer atau malware,

skrip kode injeksi, sebuah SQL injection atau misconfiguration.


38

l. Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem
menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan
kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
i. Bentuk verb hack
ii. Komputer hacking keamanan, dimana seseorang mencoba untuk
mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem
komputer (menjelajahi dunia komputing).
m. Social

engineering

=>

adalah

pemerolehan

informasi

atau

maklumat

rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya


dilakukan melalui telepon atau internet. Social engineering merupakan salah satu
metode yang digunakan oeh hacker untuk memperoleh informasi tentang
targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang
mempunyai informasi tersebut.
n. Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim
melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima
memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang
diklaim.
o. Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan
visual situs tersebut.
p. Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk
memperbaiki masalah dengan memperbarui program komputer atau data
pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang
dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q. Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer
tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai
kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu
sistem.
r. Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian
informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1.

Serangan pasif : bertujuan untuk memantau dan mengetahui data yang


sedang ditransfer.

2.

Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau


39

mengirimkan data yang palsu.


s. Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan.
Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir
mirip DoS.
(http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html)

D. Aspek dalam keamanan komputer :


a. Authentication
Informasi benar-benar dari orang yang dikehendaki
b. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut
c. Nonrepudiation
Hal yang bersangkutan dengan pengirim, pengirim tidak dapat mengelak bahwa si
pengirimlah yang mengirim informasi tersebut
d. Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang
tidak berhak atas akses tersebut
e. Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, biasanya
berhubungan dengan informasi yang diberikan ke pihak lain
f. Privacy
Lebih ke arah data-data yang sifatnya privat (pribadi)
g. Availibility
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi
yang dijebol dapat menghambat atau meniadakan akses ke informasi
h. Access control
Berhubungan dengan cara pengaturan akses informasi, berhubungan dengan masalah
autentik

dan

privasi,

aspek

ini

menggunakan

kombinasi user

ID dan password pengguna atau dengan menggunakan mekanisme lain.


(http://koen-go.blogspot.com/2011/05/keamanan-komputer.html)

40

E. Terdapat 2 cara pengamanan Jaringan Komputer.


A. Autentikasi
Autentikasi merupakan proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada
saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi antara lain adalah :
1.

Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer)

2.

Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport


layer)

3.

Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul


jaringan (session dan presentation layer)

4.

Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu

Sesuatu yang diketahui pemakai, misalnya :

a. Password
b. Kombinasi kunci
c. Nama kecil ibu mertua

Sesuatu yang dimiliki pemakai, misalnya :

a. Badge
b. Kartu identitas
c. Kunci
d. Dan sebagainya

Sesuatu mengenai (ciri) pemakai, misalnya :

a. Sidik jari.
b. Suara.
c. Foto.
d. Tanda tangan.
(https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/)

B. Enkripsi
Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data / file baik
di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak
dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.
41

Faktor-faktor penyebab resiko dalam jaringan komputer adalah sebagai berikut


1. Human Error
2. Kelemahan hardware komputer
3. Kelemahan sistem operasi jaringan
4. kelemahan sistem jaringan komunikasi
(https://dedikurniawandk.wordpress.com/)

Referensi
Yopi,Janton,Raja Fahran,Andawani(Kelompok 12) Memahami Pengalamatan
Komputer Dalam Jaringan Komputer,Umrah.2014
http://uzibahar190.blogspot.com/2012/12/ancaman-jaringan.html
http://ihsandhipa.blogspot.com/p/beberapa-sebab-peningkatan-kejahatan.html
http://nursanisany.blogspot.com/2012/12/aspek-keamanan-komputer.html
http://id.wikipedia.org/wiki/Keamanan_komputer
http://koen-go.blogspot.com/2011/05/keamanan-komputer.html
https://erdemeer.wordpress.com/2011/06/06/teknik-keamanan-jaringan-komputer/
https://dedikurniawandk.wordpress.com/

42

Anda mungkin juga menyukai