Anda di halaman 1dari 8

Keamanan Jaringan dapat diartikan sebagai prioritas utama dari

setiap pembangunan dan pengelolaan jaringan. Hal paling utama


adalah pengendalian akses terhadap sumber daya dalam jaringan.
Penanggungjawab keamanan jaringan tidak sekedar melakukan
kontrol siapa saja yang berhak mengakses jaringan, namun aktivitas
apa yang boleh dilakukan seorang pengguna jaringan.
Berangkat dari adannya keamanan jaringan maka terciptalah dasar
konsep keamanan jaringan komputer yang merupakan
Penanggungjawab keamanan jaringan harus dapat memastikan
bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh
aktivitas subyek jaringan atau pengguna.
Secara garis besar persyaratan keamanan sistem komputer dapat
dibedakan menjadi tiga, yaitu :
1. Kerahasiaan
Berhubungan dengan hak akses untuk membaca data atau
informasi dan suatu sistem komputer .
2. Intergritas
berhubungan dengan hak akses untuk mengubah data atau
informasi darl suatu sistem komputer .
3. Ketersediaan (availability)
Berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan lingkup Pengamanan.
Pada prinsipnya pengamanan sistem komputer mencakup empat hal
yang sangat mendasar, yaitu:
1. Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan
diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer
memang perlu untuk diamankan karena fungsl dan data di
dalamnya yang penting, maka pengamanan secara fisik dapat
dilakukan dengan menempatkan sistem komputer pada tempat atau
lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu
yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan
ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan
yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika
perlu ber-AC tetapi tidak lembab.
2. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan
system operasi jaringan dilakukan untuk mengantisi kejahatan yang
sifatnya disengaja atau tidak disengaja, seperti kelalaian atau
keteledoran pengguna yang sering kali meninggalkan komputer
dalam keadaan masih menyala, atau jika berada pada jaringan
komputer tersebut masih berada dalam logon user.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan
atau hierarki akses di mana seseorang hanya dapat mengakses
data tertentu saja yang menjadi haknya.

4. Pengamanan komunikasi jaringan


Jaringan di susun berkaitan erat dengan pemanfaatan jaringan
publik seperti Internet. Pengamanan jaringan dapat dilakukan
dengan menggunakan kriptografi di mana data yang sifatnya
sensitif dienkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
Berikut ancaman-ancaman yang sering dihadapai oleh pengelola
jaringan :
1.Brute Force & Dictionary Attack
Ancaman keamanan jaringan ini datang dari pihak yang memaksa
masuk ke suatu jaringan dengan menebak password secara
berulang menggunakan pola tertentu. Serangan ini dapat terjadi
berjam-jam dan memakan banyak sumber daya jaringan yang
membuatnya menjadi lambat, bahkan jika password terlalu mudah
maka dapat tertebak dan akhirnya si penyerang dapat masuk ke
dalam jaringan.
2.Distributed Denial of Service (DDoS) Attack
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan
paket data dalam jumlah besar dan berulang-ulang kepada suatu
jaringan sehingga jaringan tidak dapat bekerja secara maksimal.
Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan
jaringan menjadi down sepenuhnya.
3.Spoofing (mengintip)
Spoofing adalah penjelmaan yang ditujukan untuk mengintip data
yang berlalu lalang di dalam suatu jaringan. Cara yang paling
sederhana adalah dengan mengganti IP address asli dengan
jelmaan supaya dapat mengintip suatu jaringan.
4.Man in the middle attack
Ancaman ini yang paling banyak dijalankan oleh orang saat ini.
Modusnya adalah seorang pembajak data menempatkan suatu
perangkat yang dapat melihat data yang beredar diantara satu
tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan saja
atau dimodifikasi sehingga penerima tidak mendapatkan data yang
akurat.
Pengertian vulnerability
adalah suatu kelemahan program/infrastruktur yang
memungkinkan terjadinya exploitasi sistem. Vulnerability akan
digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem
secara ilegal. Hacker biasanya akan membuat Exploit yang
desesuaikan dengan vulnerability yang telah ditemukan nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki
celah atau vulnerability,hanya saja belum ketauan.lambat laun akan
ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah
keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan
akan digunakan untuk meng exploit system untuk dia gunakan
sendiri, atau exploit
tersebut akan dilelang di deep web dan dijual nya ke

penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat)
biasnaya dia akan melaporkan celah keamanan tersebut ke
developer aplikasi tesebut. untuk perusahaan
ternama seperti facebook,google,microsoft dll, mereka akan
memberi imbalan yang lumayan besar untuk penemu bug
/vulnerabillity didalam sistem nya.
TERJADI?
Buatan manusia tidak ada yang sempurna,vulnerability/bug
terjadi ketika developer melakukan kesalahan logika koding atau
menerapkan validasi yang tidak sempurna sehingga aplikasi yang
dibuatnya mempunyai celah yang memungkinkan user atau metode
dari luar sistem bisa dimasukan kedalam program nya.
Dimana Vulnerability (Celah keamanan)bisa terjadi?
Vulnerability pada umumnya berada di level software,karena
exploitasi dapat dilakukan dengan remot dari jarak jauh yang
menjadi target favorit hacker
Firmware
Apa itu firmware? Firmware adalah software/mini operating
system yang tertanam langsung (hardcode) kedalam chip pada
perangkat tertentu seperti: Router
,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan
lain lain,dengan tujuan agar memudahkan upgrade kompatibility
perangkat atau penambahan fitur.
Biasanya perangkat dengan firmware tidak memiliki sistem
operasi karena jumlah memory yang kecil. vulnerability di level
firmware akan sangaat berbahaya jika terjadi padaperangkat seperti
router. Karena hacker akan menggunakan celah/kelemahan yang
ada untuk membobol router dan memodifikasinya.
Vendor tiap perangkat seperti router atau wireless radio(AP)
akan menyediakan pembaruan /update untuk perangkatnya. jadi
rajin rajinlah untuk ngecek official site untuk mendownload
pembaruan/update
Operating system /Sistem Operasi
Sistem operasi se aman apapun (Linux /Mac) tetap
mempunyai celah keamanan,tinggal menunggu waktu saja untnuk
ditemukan.usahakan mengaktifkan fitur automatic update agar
operating sistem selalu melakukan pembaruan/update ketika update
tersedia.
Aplikasi
Aplikasi yang kita install di komputer bisa menjadi jalan masuk
hacker atau senjata hacker (malware) ke komputer kita. aplikasi
yang kita jadikan prioritas utama untuk update adalah aplikasi yang
bersentuhan langsung dengan internet seperti browser,document
reader,downlaod manager. hal ini untuk mencegah exploitasi
terhadap program tersebut ketika kita gunakan untuk mencari

informasi di internet. itung-itung mencari informasi malah malware


yang kita dapat.
Vulnerability (Celah keamanan) pada aplikasi web
Jika kamu mempunyai website, hati-hati terhadap exploitasi
yang akan mungkin terjadi terhadap website mu. exploitasi ini akan
sangat beragam bergantung pada bahasa pemrograman yang
dipakai dan database yang dipakai. tetapi pada umunya akan
memiliki pola yang sama. yaitu : exploitasi dibagian
database,pencurian session (XSS),remote code execution untuk
mendapatkan shell.
Jika kamu menggunakan CMS (Content management System)seperti
WordPress,pastika kamu rajin cek dan update plugin,template,dan
core CMS itu sendiri
Pencegahan:
Update Operating sistem,firmware dan aplikasi
Karena celah keamanan ini berasal dari software atau service
yang berjalan di dalam system ,maka jangan lupa untuk mengikuti
perkembangan aplikasi yang anda gunakan. Selalu update secara
berkala baik Operating sistem ataupun aplikasi,karena vulnerability
bisa berasal dari Operating software ataupun aplikasi yang terinstall
di komputer.
Mengupdate browser sangat penting,karena browser menjadi
sejata kita pada saat browsing di internet. jika kamu gak pernah
update browser kamu,dan ada celah keamanan di versi browser
yang kamu gunakan,kamu bakal jadi bulan bulanan hacker. Begitu
kamu membuka website yang sudah ditanami kode exploitasi yang
ditujukan untuk versi browser dengan vulberability dan versi
browser kamu termasuk didalam nya. maka dengan otomatis
komputer kamu terinfeksi virus tanpa kamu download /klik apa2.
Serem kan!!
Antivirus Jawabnya bisa iya bisa tidak,karena semua
bergantung pada payload yang dikirim attacker ke komputer
victim(korban).karena antivirus tidak bisa menambal lubang/celah
(vulnerability) tempat masuknya attacker. antivirus hanya mampu
menscann payload yang dikirim oleh attacker,jika payload dikenali
oleh antivirus maka system anda masih aman,tetapi attacker akan
terus mencoba sampai berhasil selama jalan masih terbuka
(vulnerability). Jalan terampuh adalah dengan melakukan update
aplikasi secara berkala. karena disetiap update biasanya akan
menambal atau nge patch celah di versi sebelum nya
Firewall
Firewallprotectsthefrontaccesspointsofsystemandistreatedasthefirstlineofdefense.
Firewallsareusedtodenyorallowprotocols,portsorIPaddresses.Itdivertsincomingtraffic
accordingtopredefinedpolicy.BasicfirewallinstallationisshowninFig.1(2011,
http://teleconetwork.blogspot.com/),whereitisinstalledatentrypointofservers.Several

typesoffirewallsarediscussedinSequeira(2002).
InTable1,wesummarizedifferentfirewallsusedinnetworkforsecuritypurpose.As
firewallssniffthenetworkpacketsattheboundaryofanetwork,insiderattackscannotbe
detectedbytraditionalfirewalls.FewDoSorDDoSattacksarealsotoocomplextodetect
usingtraditionalfirewalls.Forinstance,ifthereisanattackonport80(webservice),
firewallscannotdistinguishgoodtrafficfromDoSattacktraffic(2011,
http://en.wikipedia.org/wiki/Denialofservice_attack).

Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata


Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi
adalah seni dan ilmu untuk menjaga pesan supaya aman. Kriptografi
merupakan bagian dari suatu cabang ilmu matematika yang disebut
Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi
yang terkandung dalam data sehingga informasi tersebut tidak
dapat diketahui oleh pihak yang tidak sah

Kriptografi Simetri
Kriptografi simetri menggunakan kunci untuk enkripsi sama
dengan kunci yang dipakai untuk melakukan dekripsi. Istilah lain
untuk enkripsi dan dekripsi ini adalah kriptografi kunci privat
(private-key cryptography) atau kriptografi kunci rahasia (secret-key
cryptography). Penerapan algoritma akan menghasilkan output
yang berbeda sesuai dengan kunci yang dipakai. Mengubah kunci
berarti juga mengubah output dari algoritma yang dipakai. Hasil
chipertext tersebut dapat diubah kembali menjadi pesan asli dengan
algoritma dekripsi dan dengan kunci yang sama seperti yang
digunakan pada saat enkripsi. Keamanan dari enkripsi konvensional
ini terdiri dari beberapa faktor. Pertama, algoritma enkripsi harus
benar-benar teruji, sehingga tidak dimungkinkan untuk mendekripsi
sebuah pesan hanya dalam bentuk chipertext. Kedua, keamanan
enkripsi konvensional juga ditentukan oleh kerahasiaan kunci yang
digunakan, bukan kerahasiaan algoritma yang digunakan. Kunci
simetri meliputi OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish,
Rijndael (AES) dan Blowfish.
Kriptografi Asimetri
Kriptografi asimetri adalah algoritma yang memakai kunci
berbeda untuk proses enkripsi dan dekripsinya. Kriptografi asimetri
disebut juga sebagai sistem kriptografi Public-key karena kunci
untuk enkripsi dibuat secara umum (publickey) atau bisa diketahui
oleh siapa saja. Proses dekripsinya yang dibuat satu saja, yakni
hanya oleh yang berwenang untuk mendekripsinya (disebut privatekey). Keuntungan kriptografi asimetri ini, untuk berkorespondensi
secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia
sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci
(disebut public-key) bagi para koresponden untuk mengenkripsi

pesan, dan private-key untuk mendekripsi pesan. Metode enkripsi


kunci publik membutuhkan dua buah kunci di dalam algoritmanya,
yaitu kunci publik dan kunci pribadi. Kunci publik dipakai untuk
mengenkripsi plaintext menjadi ciphertext, kunci pribadi dipakai
untuk mendekripsi ciphertext menjadi plaintext dan kunci ini
bersifat rahasia. Algoritma kriptografi asimetri meliputi ECC, LUC,
RSA, El Gamal, DH.

Anda mungkin juga menyukai