Anda di halaman 1dari 8

Sumber : https://id.wikipedia.

org/wiki/Keamanan_jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini.

a. Confidentiality

Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.

b. Integrity

Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability

Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.

d. Authentication

Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation

Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat
dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti
keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain.

Dan apa itu administrator jaringan? tugasnya apa saja?

Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini
terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan
internet untuk menunjang pekerjaan.

Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan
pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan
tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan
ini antara lain :

1. controlling corporate strategic (assets)


2. controlling complekxity
3. improving service
4. balancing various needs
5. reducing downtime
6. controlling costs

Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada
sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan
keamanan jaringan itu sendiri.

Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai
seorang network administrator ;

1. Pengetahuan dasar tentang komputer teori maupun praktik, hal ini sangat penting karena tidak
mungkin

menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer
sendiri tidak dikuasai dengan baik.

1. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub,
switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja,
pemasangan dan konfigurasi.

1. Pemahaman tentang routing

Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu
membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub
organisasi perusahaan sangat banyak.

1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security )


akan sangat membantu dan memberikan nilai lebih.
2. Selain kemampuan teori maupun praktik yang harus dikuasai dengan baik hal lain adalah
memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua
kemampuan teori maupun praktik yang dikuasai tidak akan berarti banyak.

Fungsi dan Tugas Network Administrator

Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari
irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:

Security management: menitik beratkan kerja mencakup masalah network administrator


keamanan mencakup hal-hal berikut:

1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk

melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalulintas yang dianggap tidak aman.

1. Username: username akan digunakan sebagai informasi log in password control: yaitu
pengendalian pasword

yang dimiliki oleh sebuah sistem.

1. Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya
sesuai dengan hak akses yang diberikan
Sistem Keamanan Jaringan Komputer
Sumber : http://itgeek.id/sistem-keamanan-jaringan-komputer/

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan.

Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk
ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu
aktivitas yang sedang berlangsung dalam jaringan.

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan
yang benar-benar aman. karna sifat jaringan adalah melakukan komuikasi, dan setiap komunikasi
dapat jatuh ke tangan orang lain dan di salah gunakan. Oleh sebab itu keamanaan jaringan
sangatlah dibutuhkan.

Yang harus dilakukan ialah mengenal beberapa ancaman keamanan jaringan. Serangan terhadap
keamanan sistem informasi (security attack) akhir-akhir ini seringkali terjadi kejahatan
komputer/cyber crime pada dunia maya seringkali di lakukan oleh kelompok orang yang ingin
menembus suatu keaman sebuah sistem. Ada beberapa kemungkinan tipe dari serangan yang
dilakuka oleh penyerang yaitu :

1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan
hak akses informasi.
2. Interruption yaitu penyerang yang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Karna admin yang asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara
keseluruhan.

Metode Keamanan Jaringan

Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang dapat di
tetapkan, metode-metode tersebut adalah sebagai berikut :

1. Pembatasan akses pada suatu jaringan


Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :

 Internal password authentication : Password local untuk login ke sitem harus merupakan
password yang baik serta di jaga dengan baik. Pengguna aplikasi shadow password akan
sangat membantu.
 Server Based password authentication : termasuk metode ini misalnya sistem kerbros
server,TCP-wrapper, dimana setiap service yang di sediakan oleh server tertentu dengan
suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
 Server-based token authentication : metoda ini menggunakan authentication system yang
lebih ketat, yaitu dengan menggunakan token / smart card, sehingga untuk akses tertentu
hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.
 Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari
berbagai serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall
dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengn mesin firewall.

2. Menggunakan metode dan mekanisme tertentu


Yakni sebagai berikut :

 Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi
mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai
kunci untuk membaca data.
 Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman.
 Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah
enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca
dengan mudah.
 Digital Signature : Digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation.
 Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan
dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk
menyediakan security service.

Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat
dihindari / cepat diketahui . untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi , maka perlu dijaga kemungkinan
adanya intruder.

Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara


keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman
terhadap asset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan
informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal.

Ada dua elemen utama pembentuk keamanan jaringan :

1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan
proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya
(menggunakan software).
2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan
untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.
Klasifikasi Serangan ke Jaringan Komputer

Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat
diklasifikasikan menjadi empat macam :

 Keamanan fisik (Physical Security)


Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).

 Keamanan Data dan Media


Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software
yang digunakan untuk mengolah data.Cara lainya adalah dengan memasang backdoor
atau Trojan horse pada sistem target.

 Keamanan Dari Pihak Luar


Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya.

 Keamanan dalam Operasi


Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik
atau menjadi normal kembali.

Beberapa Alasan keamanan jaringan sangat penting karena :

 Dapat menjaga informasi dari orang yang tidak berhak megakses.


Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya).
 Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
 Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan lain atau bahkan sampai down, hang, crash.

Syarat-syarat keamanan jaringan :

 Prevention (pencegahan).
Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih
dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati
 Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang
dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk
kepada ketidak-pedulian pada informasi log yang disediakan.
 Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil
sisusupi , maka personil perawatan harus segera mengambil tindakan. Tergantung pada
proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan
yang tepat harus segera dilaksanakan.

Kategori keamanan jaringan :

 Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat
dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau
saluran jaringan
 Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa seperti orang, program, atau sistem yang lain.Contoh : penyadapan
terhadap data dalam suatu jaringan.
 Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh :
pengiriman pesan palsu kepada orang lain.

Aspek-aspek Pada Keamanan Jaringan

 Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat


mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
 Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi. Secara umum maka integritas ini berarti bahwa informasi yang tepat dimana-
mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun
terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
 Availability : adalah punya pencegahan ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah
bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki
legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus
dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin
membacanya.
 Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah antraksi.
 Authentication : adalah satu langkah yang menentukan atau mengonfirmasi bahwa
seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah
objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk memverivikasi identitasnya. Pada
suatu sistem computer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
 Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh
node-node yang terhubung ke jaringan tanpa terjadi konflik(hak akses).
 Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses
akses Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang
dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin,
memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat
memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan
keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin

Manfaat Keamanan Jaringan

Dibawah ini merupakan beberapa manfaat jaringan.

 Resource sharing : dapat menggunakan sumber daya yang secara bersama-sama.


Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak mendapatkan
kesulitan dalam menggunakan data tersebut dan seolah-olah data tersebut berada di
dekatnya.

 Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas yang
tinggi dengan memiliki sumber-sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang
terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa
digunakan.

 Menghemat uang : komputer berukuran kecil mempunyai rasio harga/kinerja yang lebih
baik dibandingkan dengan komputer yang besar.

Anda mungkin juga menyukai