Keamanan jaringan computer adalah sebagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validasi dan integrasi data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. B. Prinsip Keamanan Jaringan 1. Kerahasiaan (Secrecy) Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem Komputer. 2. Integritas (Integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem Komputer. 3. Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. 4. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. C. Keamanan Jaringan Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini. a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda 2 teknologi yang digunakan kompleks/rumit, artinya aman. Dan apa itu administrator jaringan? tugasnya apa saja? Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturanpengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain : 1. controlling corporate strategic (assets) 2. controlling complekxity 3. improving service 4. balancing various needs 5. reducing downtime 6. controlling costs Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ; 1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik. 2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi. 3. Pemahaman tentang routing Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak. 1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih. 2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak Fungsi dan Tugas Network Administrator Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah: Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut: 1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman. 2. Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword yang dimiliki oleh sebuah sistem. 3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan. Sebagaimana telah diketahui bahwa manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian dari keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan manajemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu: 1.Planning (Perencanaan) Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu: a. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih b. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan c. Perational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. 2. Policy (Kebijakan) Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu: Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi. Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet. System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial. 3. Programs (Program-program) Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness (SETA). Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi. 4. Protection (Perlindungan) Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi. 5. People (Orang) Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi. 6. Project Management (manajemen proyek) Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi.
Keuntungan Aset Bagi Perusahaan / organisasi
Berbagi sumber daya
Dengan adanya jaringan komputer sumber daya seperti data pada komputer server atau perangkat keras seperti printer dan scanner bisa di sharing untuk digunakan secara bersamasama. Manfaat seperti ini sangat terasa apabila di sebuah perusahaan tempat kita bekerja memiliki beberapa ruangan / lantai / cabang perusahan dan letaknya berjauhan. Dapat dibayangkan ketika kita masih menggunakan cara konvensional seperti mendatangi satu cabang tersebut hanya untuk mengambil data, pasti akan memakan waktu yang lama. Akan tetapi dengan adanya teknologi jaringan komputer, kita cukup dengan mengakses cabang yang akan kita ambil datanya dengan cepat tanpa membutuhkan waktu yang lama. Arus informasi menjadi cepat Jaringan komputer membuat arus informasi dalam sebuah perusahaan atau organisasi menjadi cepat dan tidak dibatasi oleh ruang dan tempat. Informasi antara divisi atau cabang mengalir melalui jaringan komputer tersebut tanpa perlu si karyawan / staf berpindah dari tempat ke tempat yang lain hanya untuk mendapatkan sebuah informasi. Media komunikasi Jaringan komputer menjadi media komunikasi antara karyawan atau staf yang ada dalam perusahaan / organisasi tersebut.Media komunikasi dalam jaringan komputer bisa berupa email, chat, Video Conference dan VoIP yang memungkinkan kita berbicara layaknya telepon umum atau seluler. Keamanan data Dari sisi keamanan data, jaringan komputer bisa menjamin hak akses setiap pengguna dalam perusahaan atau organisasi tersebut. Sebagai contoh misalnya pimpinan bisa mengakses data yang menjadi haknya untuk diakses dan tidak bisa diakses oleh orang lain seperti karyawan, security dan sebagainya. Integrasi data Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya. Dengan menggunakan jaringan komputer, data tersebut akan saling terhubung satu sama lain meskipun berasal dari divisi yang berbeda-beda.
Efisiensi dan penghematan
Dengan adanya jaringan komputer, perusahaan atau organisasi bisa menghemat anggaran seperti transport dan angggaran yang sifatnya bisa digantikan oleh jaringan komputer. Hasil yang didapatkan oleh perusahaan menjadi maksimal karena adanya Efisiensi waktu dan dan sumber daya. Masyarakat umum Manfaat yang bisa dirasakan oleh masyarakat umum adalah adanya jaringan komputer yang memiliki skala yang lebih besar atau yang biasa kita kenal dengan istilah internet. Internet saat ini sudah menjadi kebutuhan pokok dan gaya hidup bagi masyarakat umum dari berbagai kalangan. Bagi pendidikan, internet biasa dimanfaatkan untuk mencari sumber referensi seperti jurnal, makalah, dan referensi dari blog melalui website Akses internet bisa dilakukan dimana saja dan menggunakan media seperti komputer , Notebook dan smartphone. Fasilitas yang biasa dimanfaatkan oleh masyarakat di internet adalah 5 Email, Social media, Miling list atau forum diskusi, chat rooms, video conference dan lainlain. Email, adalah fasilitas di internet yang digunakan untuk mengirim dan menerima surat elektronik. Setiap orang harus memiliki alamat email untuk dapat mengirim dan menerima email ke orang lain. Social media, merupakan komunikasi yang akhir-akhir lagi tren di dunia maya. Contoh social media yang sering digunakan adalah Facebook, twitter, Linked in dan lain-lain Miling list / forum diskusi, sering digunakan untuk berdiskusi melalui email dan melalu web forum. Chat rooms, fasilitas memungkinkan seseorang di internet bisa bercakap-cakap dalam bentuk pesan text dan bisa membentuk sebuah group untuk bercakap- cakap dengan banyak orang sekaligus Video Conference, dengan fasilitas ini memungkinkan kita bisa saling bertatap muka dan berinteraksi secara real time dengan rekan yang berjauhan serta bisa melakukan meeting dengan beberapa tempat. VoIP, teknologi ini bisa mentransfer suara lewat internet atau dengan kata lain VoIP sebagai solusi untuk menelpon seseorang dengan hanya menggunakan internet dan tidak perlu membayar pulsa seperti telepon seluler dan telpon umum. D. Melindungi Aset Organisasi a. Secara Adminsistratif / fisik Rencana kemungkinan terhadap bencana Program penyaringan calon pegawai system informasi Program pelatihan user Kebijakan akses network b. Secara Teknis Penerapan Firewall Istilah pada penerapan Firewall Host Suatu sistem komputer yang terhubung pada suatu network. Bastion Host Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network. Packet Filtering Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy). Perimeter Network Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone). Keuntungan Firewall : 1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. 2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali serviceservice yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi serviceservice mana yang dapat digunakan untuk menuju dan meninggalkan suatu network. 3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka. 4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya. Kelemahan Firewall : 1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut). 2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. 3. Firewall tidak dapat melindungi dari serangan virus. Pilihan klasifikasi desain Firewall : 1. Packet Filtering Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah: IP address asal IP address tujuan Protocol (TCP, UDP, atau ICMP) Port TCP atau UDP asal Port TCP atau UDP tujuan Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router : Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya seperti TFTP, X Window, RPC dan „r‟ service (rlogin, rsh, rcp, dan lain-lain). Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer. 2. Application Level Gateway (Proxy Services) Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam. Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan. Arsitektur dasar firewall : Dual-Homed Host (Dual Homed Gateway/DHG) Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall). Screened-Host (Screened Host Gateway/SHG) Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening- router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy. Screened Subnet (Screened Subnet Gateway/SSG) Firewall dengan arsitektur screened-subnet menggunakan dua screening- router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server. Mengetahui, Tanjung Agung, Februari 2023 Guru Mata Pelajaran Penulis
Jaringan Komputer Merupakan Perkembangan Dari Teknologi Komputer Yang Memungkinkan Dua Atau Lebih Komputer Yang Terhubung Sehingga Membentuk Satu Kesatuan Saling Bertukar Informasi