BAB I
PENDAHULUAN
Latar Belakang
Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita
perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user
yang boleh dan bias masuk dalam jaringan kita. Sehingga data-data serta semua
informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TKJ untuk
menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan
untuk meningkatkan kemanan jaringan tersebut diatas. Salah satunya adalah
dengan memanfaatkan berbagai software-software yang ada dipasaran, yang
memang diseting untuk system keamanan jaringan. Beberapa software yang
bersangkutan dengan system keamanan jaringan antara lain:
Everest Corporate
Monitor Magic
Pokok Permasalahan
Setelah melakukan pengamatan terhadap bahan pokok materi yang akan kita
bahas dalam makalah ini, penulis menemukan beberapa pokok permasalahan
yang akan dibahas. Beberapa diantaranya adalah :
BAB II
PEMBAHASAN
Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat
jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang
sama. Tujuan dari jaringan komputer adalah:
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Pihak yang meminta layanan
disebut klien (client) dan yang memberikan layanan disebut pelayan (server).
Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.
Client-server
Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga
menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer
di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama
A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada
satu saat A mengakses file share dari B bernama data_nilai.xls dan juga
memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A
berfungsi sebagai client dan saat A memberi akses file kepada C maka A
berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan
maka jaringan seperti ini dinamakan peer to peer.
Topologi bus
Topologi bintang
Topologi cincin
Topologi Linier
Everest Corporate
KEAMANAN JARINGAN
(NETWORK SECURITY)
1. Pendahuluan
Untuk itu, ada beberapa cara yang dapat dilakukan, antara lain menutup port-port yang
tidak dipakai, meletakkan firewall, menggunakan aplikasi yang reliable (misalkan
webserver dengan apache), melakukan konfigurasi program-program aplikasi internet
(misalkan melakukan konfigurasi keamanan pada apache dan mengintegrasikannya
dengan SSL), menggunakan program-program sekuriti (misalkan scan listener dengan
menggunakan portsentry), dan lain-lain. Pada bab ini kita akan membahas mengenai
internet daemon (inetd) yang digunakan untuk mengelola beberapa aplikasi internet
(misal : telnet, ftp, ssh, dll). Untuk versi Redhat yang terbaru (misal Redhat 7.1), inetd ini
sudah digantikan posisinya oleh xinetd. Perbedaannya antara lain adalah sintaks-sintaks
yang digunakan dan juga xinetd menggunakan satu buah file untuk satu servis sedangkan
inetd menggunakan satu buah file untuk semua servis (file /etc/inetd.conf). Selain inetd,
pada bab ini kita juga akan membahas TCP Wrappers yang akan kita pakai untuk
`membungkus` inetd (internet daemon) agar lebih aman. Penasaran ? Mari kita pelajari
bagian berikutnya.
Sintaks
service
tipe_socket
protocol
flag
Di isi dengan wait atau nowait. Jika berisi wait maka inetd hanya
menjalankan satu server pada port yang telah ditentukan. Sebaliknya
dengan option nowait maka server dapat dijalankan lebih dari satu
tanpa perlu menunggu selesainya eksekusi sebelumnya. Jika kita
menggunakan option stream maka flag nowait harus digunakan.
user
Berisi login ID dari user yang akan memiliki proses dari perintah yang
dijalankan. Kebanyakan menggunakan user root. Tetapi ada beberapa
proses yang tidak menggunakan root tetapi memakai user lain (misal :
nobody, news, dll) dengan alasan security.
server_path
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian,
yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan
Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information
Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat.
Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat
penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan
“improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru
dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh
berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi
dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan
rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga
keamanan.
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu
gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan
membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan
berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang
bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media
yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang
bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur
yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara
mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan
yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram
terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih
peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang
berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak
aksesnya menjadi administrator.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication),
Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang
digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak
pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja
“ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi
masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
4. Availability
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya.
Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan
umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda
yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi.
Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang
digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya
jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.