Anda di halaman 1dari 11

KONSEP DASAR KEAMANAN JARINGAN

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi


adalah sangat penting untuk menjaga validitas dan integritas data serta
menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha penyusupan atau pemindaian oleh
pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang


lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan network security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah, network security makin rawan. Bila network
security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan
akses ke sistem komputer, sementara keamanan didesain untuk mengontrol
akses. Penyediaan network security adalah sebagai aksi penyeimbang
antara open acces dengan security.

Prinsip Dasar Keamanan Jaringan


Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi
dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak
yang telah diberi wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang
telah diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi yang terdapat pada sistem komputer
dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul- betul asli, orang yang mengakses dan memberikan informasi adalah
benar orang yang dimaksud, atau server yang kita hubungi adalah server
yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana
user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari
akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah
prosedur otentikasi berhasil dilengkapi.

PERANCANGAN KEAMANAN JARINGAN


Dalam merencanakan suatu keamanan jaringan, ada beberapa metode
yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
a. Internal Password Authentication: Password local untuk login ke sistem
harus merupakan password yang baik serta dijaga dengan baik.
b. Server Based password authentication: setiap service yang disediakan
oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh
dan tidak boleh menggunakan service tersebut
c. Server-based token authentication : penggunaan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu
dengan menggunakan token khusus.
d. Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan.

2. Menggunakan Metode dan mekanisme tertentu


a. Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya
dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
b. Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.
c. Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü Digital
Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
d. Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih
mekanisme dikombinasikan untuk menyediakan security service

3. Pemonitoran terjadwal terhadap jaringan


Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh
yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas
yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa
saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login
pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila
terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang
mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan
aspek Keamanan Jaringan :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

JENIS-JENIS SISTEM KEAMANAN JARINGAN KOMPUTER


Sebuah jaringan komputer harus memiliki untuk menghindari berbagai
macam serangan oleh para hacker/cracker. Bagi para administrator jaringan
pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan.
Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
1. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk
melindungi hardware tetap dalam kondisi baik untuk melakukan operasi
pada jaringan.
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh
benda yang tidak tampak, baik itu menggunakan software atau perintah
lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall
ataupun proxy yang digunakan untuk mem filter user yang akan
menggunakan jaringan.
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin
mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan
hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem kacau dan
mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall
antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan
diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem
dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada
sistem lebih cepat teratasi.

DISASTER RECOVERY PLANNING


Disaster recovery plan merupakan sebuah prosedur penyelamatan dan
pemulihan khususnya fasilitas IT dan sistem informasi yang berisikan
tindakan-tindakan konsisten yang harus dilakukan sebelum, selama, dan
setelah adanya kejadian (bencana) yang mengakibatkan hilangnya sumber
daya sistem informasi.
Menurut Rosenberg (2006:4) ada 10 langkah dalam menjalankan Disaster
Recovery Plan, yaitu:
1. Define key Assets, Threats and Scenarios
Langkah pertama dalam pembuatan DRP adalah mengidentifikasi aset-aset
penting organisasi dan dampak apa yang ditimbulkan apabila aset tersebut
hilang. Contoh aset yang seharusnya dilindungiadalah E-mail beserta
archive, File dan dokumen yang ada di jaringan LAN, Desain dan spesifikasi
produk, Employee knowledge, Sistem accounting beserta komponen-
komponennya
2. Determine the Recovery Window
Setelah mengidentifikasi aset yang ada maka berikutnya menentukan
“recovery window” yaitu, berapa lama organisasi dapat bertahan tanpa
menggunakan sebuah aset. Proses ini dilakukan pada setiap aset yang ada.
Semakin cepat dibutuhkannya sebuah aset untuk kembali dapat digunakan,
maka akan semakin mahal biaya yang harus dikeluarkan pada proses
pemulihannya.
3. Defining Recovery Solution
Langkah ketiga ini dibuat berdasarkan langkah pertama dan kedua, dimana
organisasi menentukan pendekatan dan solusi terbaik yang akan dilakukan
setelah mengetahui dampak yang ditimbulkan dari hilangnya setiap aset dan
lama waktu pemulihannya. Solusi yang bisa diambil seperti melakukan
backup data atau membuat copy data dan disimpan di sebuah lokasi off-site.
4. Draft a Disaster Recovery Plan
Pada langkah ini berisikan bagaimana organisasi akan melindungi setiap
aset dan juga menetukan proses yang akan dilakukan selanjutnya serta cara
komunikasi yang akan digunakan selama disaster recovery berlangsung.
Lebih jauh lagi langkah ini akan membahas berapa besar kerusakan yang
ditanggung dan cara untuk meminimalisasi kerusakan.
5. Establish a communications plan and assign roles
Langkah ini bertujuan untuk membuat perencanaan komunikasi antar
employee maupun dengan customer dan menentukan role dan kewajiban
dari setiap anggota tim disaster recovery. Komunikasi harus jelas dan
tersedianya informasi kontak yang up-to-date dari setiap anggota tim, serta
adanya penentuan chain of command sehingga komunikasi bisa berjalan
teratur.
6. Disaster Recovery Site Planning
Langkah berikutnya adalah menentukan “recovery site” yaitu, lokasi yang
ditujukan sebagai tempat menjalankan sistem yang digunakan dalam
disaster recovery. Menentukan recovery site bertujuan untuk menghadapi
sebuah situasi dimana data center yang menjadi lokasi utama penyimpanan
data tidak dapat diakses
7. Accessing Data and Applications
Pada langkah ini organisasi menentukan metode untuk mengkases data dan
aplikasi pada data center utama. Pemindahan data ke recovery site dapat
dilakukan secara manual, yang berarti tim disaster recovery harus segera
menuju ke recovery site. Penggunaan metode ini akan memakan biaya
transportasi. Metode lain adalah penggunaan web-server, dengan
menggunakan metode ini maka sebagian besar tim dapat menggunakan
desktop atau laptop untuk mengakses VPN.
8. Document the Disaster Recovery Plan, in Detail
Pada langkah ini penting untuk membuat planning yang lebih detail untuk
dapat melakukan pemindahan data ke recovery site dengan benar. Elemen
penting dalam Disaster recovery plan adalah melakukan dokumentasi akan
planning bagaimana data akan dikembalikan ke sistem semula setelah data
center utama sudah kembali beroperasi, seperti melakukan synchronization
data dan re-load server.
9. Test Disaster Recovery Plan
Melakukan real test bertujuan untuk menyiapkan staff dalam menghadapi
situasi darurat dan juga untuk mencari kesalahan-kesalahan yang terdapat
pada DRP. Test baik dilakukan berulang-ulang sesuai dengan perubahan
sistem dan proses bisnis organiasi.
10. Refine and Re-Test the Disaster Recovery Plan
Tahap terakhir adalah melakukan revisi sesuai dengan test yang sudah
dilakukan sebelumnya dan melakukan test kedua untuk menguji plan yang
sudah direvisi. Langkah ini juga baik dilakukan berulang-ulang untuk
menyesuaikan perubahan.

Aspek keamanan didefinisikan kelima titik ini :


Daftar Isi Artikel Ini :

 Kerahasiaan (Confidentiality) Membutuhkan bahwa informasi (data) hanya bisa


diakses oleh mereka yang memiliki otoritas.

 Integritas (Integrity) Membutuhkan bahwaa informasi hanya dapat diubah oleh


pihak yang memiliki otoritas.

 Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang


tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.

 Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi dapat


diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak
diperoleh.

 Nonrepudiation Membutuhkan bahwa baik pengirim dan penerima informasi


tidak dapat menyangkal pengiriman dan penerimaan pesan.

Attack (Serangan) untuk keamanan dapat


dikategorikan ke dalam empat kategori utama :
 Gangguan (Interruption) Aset dari sistem di bawah serangan sehingga menjadi
tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya
adalah perusakan / modifikasi perangkat keras atau jaringan saluran.

 Intersepsi (Interception) Orang yang tidak berwenang mendapatkan akses ke


aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain.
Contohnya adalah penyadapan data dalam jaringan.

 Modifikasi (Modification) Orang yang tidak berwenang dapat membuat


perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi
program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan
dalam jaringan.

 Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek


palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang
lain.

Ada beberapa prinsip yang perlu dihindari dalam


menangani masalah keamanan :
 Diam dan semua akan baik-baik saja
 Menyembunyikan dan mereka tidak akan dapat menemukan Anda
 Teknologi yang digunakan kompleks / Unix, yang berarti aman.

Administrator Jaringan Komputer


Administrator Jaringan Komputer adalah jenis pekerjaan yang sangat dibutuhkan saat
ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan
internet untuk mendukung pekerjaan.

Penggunaan sistem jaringan komputer dalam skala kecil dan besar akan memerlukan
pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses
kontrol. Ada beberapa definisi administrasi jaringan, antara lain :

 Controlling corporate strategic (assets) (Mengendalikan strategis (aset))

 Controlling complekxity (complekxity pengendali)

 Improving service (layanan yang baik)

 Balancing various needs (menyeimbangkan berbagai kebutuhan)

 Reducing downtime (mengurangi downtime)

 Controlling costs (biaya pengendalian)

www.dosenpendidikan.com/ Pada dasarnya, administrator jaringan bertugas


mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan
yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.

Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus
dikuasai seorang administrator jaringan ;

 Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi
administrator jaringan komputer paham dengan bagaimana sistem komputer itu
sendiri dapat dipahami dengan baik.
 Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch,
router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman
yang meliputi cara kerja, instalasi dan konfigurasi.

 Memahami routing Pemahaman tentang teori dan konfigurasi routing harus


dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat
diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat
banyak.

 Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan


jaringan) akan sangat membantu dan memberikan nilai lebih.

Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki
etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua
kemampuan menguasai teori dan praktek tidak akan berarti banyak.

Fungsi dan Tugas Administrator Jaringan


Ada beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari
irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan :

Manajemen keamanan (Security managemen) pekerjaan berfokus pada masalah


Network administrator keamanan jaringan adalah sebagai berikut :

1. Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas
jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan
yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap
tidak aman.
2. Username : Nama pengguna akan digunakan sebagai informasi untuk
login Password Control : password control adalah yang dimiliki oleh pengguna
system.
3. Resource access : admin jaringan dapat melakukan pembatasan penggunaan
sumber daya sesuai dengan izin yang diberikan.

Teknik Pengamanan Data

Beberapa Teknik Pengamanan Data


1. Internet Firewall: Berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Firewall bekerja dengan 2 cara, yaitu dengan
menggunakan Filter dan Proxy. Filter digunakan untuk menyaring
komunikasi agar terjadi seperlunya saja. Proxy berarti mengizinkan
pemakai dari dalam untuk mengakses internet seluas-luasnya.
2. Kriptografi: adalah seni menyandikan data, ada 2 proses yaitu: Enkripsi
dan Dekripsi, Enkripsi adalah program mengubah data asli menjadi data
sandi. Dekripsi adalah proses mengembalikan data sandi ke aslinya. Data
hasil penyandian disebut Chiper Teks. Proses Enkripsi dilakukan sebelum
data dikirim, sedangkan merubah menjadi data asli dilakukan setelah data
dikirim.
3. Secure Socket Layer (SSL): pengiriman data melalui tranmisi yang
disandikan atau pengiriman data dengan cara menyandikan data. Hal ini
dilakukan agar komputer-komputer yang berada pada pengiriman dan
penerimaan data tidak dapat membaca isi data.
Keamanan Data Pada Jaringan Komputer yang terhubung dengan
sebuah jaringan Internet, akan rawan terhadap penyusupan atau kejahatan
dari luar. Jika seseorang bisa menyusup ke sebuah komputer, maka orang
tersebut dapat dengan mudahnya mengambil data-data yang tersimpan
pada komputer tersebut dan menggunakannya untuk keuntungan pribadi.

Ada dua bentuk aktivitas terhadap jaringan


komputer,yaitu Hacking dan cracking.
Hacking adalah usaha memasuki sebuah jaringan dengan maksud
mengeksplorasi ataupun mencari kelemahan sistem jaringan secara ilegal.
Sedangkan cracking adalah usaha memasuki sebuah jaringan secara
ilegal dengan maksud mencuri, mengubah, atau menghancurkan file atau
data yang disimpan di komputer-komputer yang ada di jaringan tersebut.
Pelaku hacking disebuthacker sedangkan pelaku cracking disebut cracker.

Beberapa metode yang digunakan hacker dan cracker untuk


menyusup ke sebuah jaringan komputer, antara lain :
1. Spoofing merupakan salah satu bentuk penyusupan dengan
cara memalsukan identitas user sehingga hacker dapatlogin ke
sebuah jaringan komputer secara ilegal. Pemalsuan identitas user ini
menyebabkan hacker dapat login seolah-seolah sebagai user yang asli.
2. Scanner merupakan salah satu bentuk penyusupan dengan
menggunakan sebuah program yang secara otomatis mendeteksi
kelemahan sistem keamanan sebuah jaringan komputer di jaringan lokal
ataupun komputer di jaringan lain.
3. Sniffer merupakan metode dengan cara menganalisis dan
memonitor jaringan komputer . program ini mengatur kartu jaringan (LAN
Card) untuk memonitor dan menangkap semua lalu lintas paket data yang
melalui jaringan, tanpa memperdulikan kepada siapa paket data tersebut
dikirimkan.
4. Password cracker merupakan metode yang dilakukan cara
membuka password yang sudah dienkripsi (dikodekan). Selain itu, ada
juag password Cracker yang bekerja dengan cara menghancurkan sistem
keamanan password.
5. Destructive device merupakan metode berupa virus yang
dibuat untuk menghancurkan data-data.
Untuk menjaga keamanan data pada saat dikirim dan disimpan
dalam jaringan komputer, maka dibutuhkan teknik atau cara untuk
mengamankan data-data tersebut. Teknik pengamanan data yang ada
saat ini, antara lain :
1)Enkripsi
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode
dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti
(tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau Chipper.
2)Firewall
Firewall merupakan program yang dipasang pada jaringan untuk
memproteksi sistem komputer dengan tujuan mengamankanNetwork
Internal. Firewall bekerja menggunakan filter dan Proxy. Filter digunakan
untuk menyaring komunikasi agar hanya aplikasi tertentu saja yang dapat
lewat, dan hanya komputer yang memiliki identitas tertentu saja yang dapat
berhubungan. Sedangkan Proxyuntuk memberi izin ke pengguna dari
dalam untuk mengkases internet seluas-luasnya, namun dari luar internet
hanya dapat mengakses satu komputer tertentu saja.
3)Kriptografi
Kriptografi adalah seni menyandikan data. Ada dua proses yang terjadi
dalam kriptografi, yaitu proses enkripsi dan dekripsi.Proses enkripsi adalah
proses mengubah data asli menjadi data sandi. Proses dekripsi adalah
proses mengembalikan data sandi menjadi data asli.
4)Secure Socket Layer (SSL)
Secure Socket Layer adalah suatu bentuk penyandian data.sehingga
informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya
tidak dapat dibaca atau diakses oleh pihak lain. Selain pemiliknya
dan Server (pemilik Servis).
5)Pretty Good Privacy (PGP)
Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi
data melalui Internet untuk komunikasi harian semacam Electonic Mail.
PGP merupakan gabungan antara sistem pembuatan Digest, enkripsi
simetris, dan asimetris.
6)Sniffer Packet
Sniffer Packet yang juga dikenal sebagai Network Analyzers atauEthernet
Sniffer merupakan sebuah aplikasi yang dapat melihat lalu lintas data pada
jaringan komputer. Sniffer paket dapat dipakai untuk mengatasi
permasalahan pada jaringan komputer, mendeteksi adanya penyelundup
dalam jaringan (Network Inyudion), memonitor penggunaan jaringan dan
menyaring isi tertentu, memata-matai penggunaan jaringan lain dan
mengumpulkan informasi pribadi yang dimiliknya (misalPassword), serta
dapat digunakan untuk Reverse Engineer pada jaringan.

Anda mungkin juga menyukai