Anda di halaman 1dari 5

Sistem Keamanan Jaringan Komputer

http://itgeek.id/sistem-keamanan-jaringan-komputer/

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk mem-
berikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai an-
caman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah
untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik
langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang ber-
langsung dalam jaringan.

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada
jaringan yang benar-benar aman. karna sifat jaringan adalah melakukan komuikasi, dan
setiap komunikasi dapat jatuh ke tangan orang lain dan di salah gunakan. Oleh sebab itu
keamanaan jaringan sangatlah dibutuhkan.

Yang harus dilakukan ialah mengenal beberapa ancaman keamanan jaringan. Serangan
terhadap keamanan sistem informasi (security attack) akhir-akhir ini seringkali terjadi ke-
jahatan komputer/cyber crime pada dunia maya seringkali di lakuka oleh kelompok orang
yang ingin menembus suatu keaman sebuah sistem. Ada beberapa kemungkinan tipe
dari serangan yang dilakuka oleh penyerang yaitu :

1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapat-
kan hak akses informasi.
2. Interruption yaitu penyerang yang telah dapat menguasai sistem, tetapi tidak kese-
luruhan. Karna admin yang asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara kese-
luruhan.

Metode Keamanan Jaringan


Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang
dapat di tetapkan, metode-metode tersebut adalah sebagai berikut :

1. Pembatasan akses pada suatu jaringan ada beberapa konsep dalam pembatasan
akses jaringan, yakni sebagai berikut :
 Internal password authentication : Password local untuk login ke sitem harus meru-
pakan password yang baik serta di jaga dengan baik. Pengguna aplikasi shadow
password akan sangat membantu.
 Server Based password authentication : termasuk metode ini misalnya sistem ker-
bros server,TCP-wrapper, dimana setiap service yang di sediakan oleh server ter-
tentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut.
 Server-based token authentication : metoda ini menggunakan authentication sys-
tem yang lebih ketat, yaitu dengan menggunakan token / smart card, sehingga un-
tuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan
token khusus.
 Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network
dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di
belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hub-
ungan harus dilakukan dengn mesin firewall.
2. Menggunakan metode dan mekanisme tertentu yakni sebagai berikut :
 Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi
mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempu-
nyai kunci untuk membaca data.
 Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman.
 Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan se-
buah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ci-
pertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah
tidak dapat dibaca dengan mudah.
 Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, in-
tegritas, dan non-repudiation.
 Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integri-
tas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikom-
binasikan untuk menyediakan security service.
Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak ber-
hak dapat dihindari / cepat diketahui . untuk mendeteksi aktifitas yang tidak normal, maka
perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi , maka perlu
dijaga kemungkinan adanya intruder.

Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memeli-


hara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelema-
han dan ancaman terhadap asset informasi. Untuk menjamin keberlangsungan bisnis,
metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan
ketersediaan asset informasi internal.

Ada dua elemen utama pembentuk keamanan jaringan :


1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk mem-
berikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) mau-
pun maya (menggunakan software).
2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan
untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.

Klasifikasi Serangan ke Jaringan Komputer

Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, kea-
manan dapat diklasifikasikan menjadi empat macam :

 Keamanan fisik (Physical Security). Suatu keamanan yang meliputi seluruh sistem
beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang
penyerang akan melakukan wiretapping(proses pengawasan dan penyadapan
untuk mendapatkan password agar bisa memiliki akses).
 Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan
kelemahan yang ada pada software yang digunakan untuk mengolah data.Cara
lainya adalah dengan memasang backdoor atau Trojan horse pada sistem target.
 Keamanan Dari Pihak Luar Memanfaatkan factor kelemahan atau kecerobohan
dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang
menjadi targetnya.
 Keamanan dalam Operasi Merupakan salah satu prosedur untuk mengatur segala
sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan
demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.

Beberapa Alasan keamanan jaringan sangat penting karena :

 Dapat menjaga informasi dari orang yang tidak berhak megakses.


Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya).
 Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
 Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan lain atau bahkan sampai down, hang, crash.
Syarat-syarat keamanan jaringan :
 Prevention (pencegahan). Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati
 Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal
yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat
digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seha-
rusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
 Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah ber-
hasil sisusupi , maka personil perawatan harus segera mengambil tindakan. Ter-
gantung pada proses produktifitas dan masalah yang menyangkut dengan kea-
manan maka tindakan yang tepat harus segera dilaksanakan.

Kategori keamanan jaringan :

 Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap pi-
ranti keras atau saluran jaringan
 Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa seperti orang, program, atau sistem yang lain.Contoh : penya-
dapan terhadap data dalam suatu jaringan.
 Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Con-
toh : pengiriman pesan palsu kepada orang lain.

Aspek-aspek Pada Keamanan Jaringan

 Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan


dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang ber-
hak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
 Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat
mencapai informasi. Secara umum maka integritas ini berarti bahwa informasi yang
tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi
cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima
yang berhak.
 Availability : adalah punya pencegahan ditahannya informasi atau sumber daya
terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun
yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system”
maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang dia-
rahkan, sewaktu mereka ingin membacanya.
 Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal te-
lah melakukan sebuah antraksi.
 Authentication : adalah satu langkah yang menentukan atau mengonfirmasi
bahwa seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi ter-
hadap sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Se-
dangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverivikasi identitasnya. Pada suatu sistem computer, autentikasi biasanya ter-
jadi pada saat login atau permintaan akses.
 Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik(hak akses).
 Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.
Proses akses Control ditunjukan untuk memastikan bahwa hanya orang-orang
yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal ini dimak-
sudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada
di dalamnya dapat terjamin

Manfaat Keamanan Jaringan

Dibawah ini merupakan beberapa manfaat jaringan.

 Resource sharing : dapat menggunakan sumber daya yang secara bersama-sama.


Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak
mendapatkan kesulitan dalam menggunakan data tersebut dan seolah-olah data
tersebut berada di dekatnya.
 Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas
yang tinggi dengan memiliki sumber-sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer
yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin
lain bisa digunakan.
 Menghemat uang : komputer berukuran kecil mempunyai rasio harga/kinerja yang
lebih baik dibandingkan dengan komputer yang besar.

Anda mungkin juga menyukai