Anda di halaman 1dari 5

Nama:Gabriel P Simarmata

Kelas:XII TKJ 4

Keamanan Jaringan
A.Definisi Keamanan Jaringan

Berikut adalah beberapa Definisi dari Keamanan Komputer menuru pada ahli:

1.Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”


menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.

2.Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :


“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam system komputer”.

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah
dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa
perusakan bagian fisik komputer maupun pencurian data seseorang.
B.Manfaat Keamanan Jaringan

1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality

C.Aspek-Aspek Keamanan Jaringan

1.      Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-
data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
·         (Privacy) Email anggota tidak boleh dibaca oleh administrator server
·         (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
·         Kriptografi (enkripsi dan dekripsi)

2.      Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
·         Trojan, virus, man in the middle attack
·         Pengubahan isi email
Solusi :
·         Enkripsi
·         Digital Signature

3.      Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
·  “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
·   Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi (katakan ribuan  email)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau
kesulitan mengakses emailnya.
Solusi :
· Spam blocker
· Connection limit
4.Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.

5.Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang
yang mengakses / memberikan informasi adalah betul-betul orang  yang dimaksud. Masalah
pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan
digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu
dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah
pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan
aspek ini.

6.     Access Control


Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali
dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme
lain.

7.      Accountability
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba
untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali
sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
·         Hanya berfungsi bila identitas tidak dapat dipalsukan.
·         User kehilangan kepercayaan.
Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini,
sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
D.Klasifikasi Keamanan Jaringan
1. Keamanan yang bersifat fisikini merupakan jenis keamana yang dikenal dengan istilah Physical
Security. Physical Security merupakan tindakan atau cara yang dilakukan untuk mencegah atau
menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian
yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk
perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris. Keamanan
fisik (physical security) sebagai tahap awal dari komputer security.
2. Ancaman Keamanan yang berhubungan dengan orang (personal) atau sering dikatakan Soscial
Engineering pengertian Social engineering adalah manipulasi psikologis seseorang dengan tujuan
untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara
halus dan mengiming-imingkan sesuatu tanpa dia sadari. manipulasi psikologis dikakukan dengan
berbagai media yang tujuan nya untuk mempengaruhi pikiran korban,misalnya menggunakan
suara (berbicara untuk meyakinkan korban),gambar(memasang gambar yang erotis agar di
klik),tulisan  (menulis artikel yang persuasif dan meyakinkan misal menulis tutorial bobol
ATM,tapi palsu. Dengan kata lain Social engineering adalah tehnik untuk mendapatkan informasi
/hak akses dengan cara menipu korbannya dengan halus dan tanpa dia sadari. Semua kriminal
100% menggunakan tehnik ini untuk mendapatkan informasi dari korban nya. mulai dari tukang
copet yang menyamar sebagai penumpang biasa, penipu yang menjanjikan hal luar biasa pada
korban nya,sexpredator yang menggunakan facebook untuk berinteraksi dengan korbannya. dan
lain sebagainya. 
3. Keamanan dari data dan media serta teknik komunikasi (communications). Atau dikenal dengan
istilah Trojan Horse Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer mengacu pada sebuah perangkat lunak (software) berbahaya yang dapat
merusak sebuah sistem atau jaringan. Kejahatan dilakukan oleh orang tidak bertanggung jawab
dengan memasang dan menyebarkan virus atau trojan horse sehingga orang tersebut mendapatkan
password hak akses yang bukan miliknya.
4. Keamanan dalam operasi : termasuk prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery).
E.Piramida Keamanan Jaringan

1. Keamanan level 0 : physical security, merupakan keamanan tahap awal dari keamanan komputer.
Keamanan fisik hanya fokus pada fisik saja seperti kunci pintu, cctv, kartu identitas dan sebagainya.
Apabila keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan hardware komputer tidak
bisa diamankan. 

2. Keamanan level 1 : terdiri dari keamanan database, keamanan data, keamanan komputer,
keamanan perangkat, keamanan aplikasi. Hanya orang-orang yang mempunya wewenang yang dapat
mengakses semua keamanan yang disebutkan tadi. Contohnya seperti admin sebuah komputer yang
menyimpan berbagai data dan informasi.

3. Keamanan level 2 : network security, komputer yang terhubung dengan jaringan seperti LAN,
WAN ataupun internet sangat rawan dalam masalah keamanan dikarenakan komputer dapat diakses oleh
komputer client, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran
jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Maka dari itu, setelah selesai
pengerjaan keamanan level 1, maka keamanan level 2 dirancang supaya tidak ada hal-hal yang tidak
diinginkan terjadi seperti kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.

4. Keamanan level 3 : information security, keamanan yang terkadang disepelekan oleh admin
seperti meninggalkan password di kertas atau memberikan password kepada teman, makan bisa menjadi
suatu hal yang sangat fatal karena dapat disalahgunakan.

5. Keamanan level 4 : merupakan keamanan yang mencakup keseluruhan dari sistem komputer.
Apabila level 1-3 sudah dijalankan dengan baik maka level 4 sudah terpenuhi. Namun tidak menutup
kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau perusakan data dll.

Anda mungkin juga menyukai