Anda di halaman 1dari 11

 Pengertian Sistem Keamanan Jaringan Komputer


 Sistem Keamanan jaringan komputer adalah suatu
sistem untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer.
 Interception yaitu pihak yang tidak mempunyai
wewenang telah berhasil mendapatkan hak akses
informasi.
 Interruption yaitu penyerang yang telah dapat
menguasai sistem, tetapi tidak keseluruhan. Karna
admin yang asli masih bisa login.
 Fabrication yaitu penyerang telah menyisipkan
objek palsu ke dalam sistem target.
 Modification yaitu penyerang telah merusak sistem
dan telah mengubah secara keseluruhan.
 Metode Keamanan Jaringan
 Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode
yang dapat di tetapkan, metode-metode tersebut adalah sebagai berikut :
 Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai
berikut :
 Internal password authentication : Password local untuk login ke sitem harus
merupakan password yang baik serta di jaga dengan baik. Pengguna aplikasi
shadow password akan sangat membantu.
 Server Based password authentication : termasuk metode ini misalnya sistem
kerbros server,TCP-wrapper, dimana setiap service yang di sediakan oleh
server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut.
 Server-based token authentication : metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan menggunakan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan
mengggunakan token khusus.
 Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan. Dengan adanya firewall semua paket ke
sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung.
Semua hubungan harus dilakukan dengn mesin firewall.
 Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut :
 Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi.
Proses enkripsi mengcode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data.
 Terminologi Kriptografi : Kriptografi (cryptography) merupakan
ilmu dan seni untuk menjaga pesan agar aman.
 Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi
pesan yang tersembunyi (disebut cipertext) adalah enkripsi
(encryption). Chipertext adalah sebuah pesan yang sudah tidak
dapat dibaca dengan mudah.
 Digital Signature : Digunakan untuk menyediakan authentication,
perlindungan, integritas, dan non-repudiation.
 Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan authentication.
Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service.
 Adadua elemen utama pembentuk
keamanan jaringan :

 Tembok pengaman (baik secara fisik


maupun maya), yaitu suatu cara untuk
memberikan proteksi atau perlindungan
pada jaringan, baik secara fisik (kenyataan)
maupun maya (menggunakan software).

 Rencana pengamanan, yaitu suatu


rancangan yang nantinya akan di
implementasikan untuk melindungi jaringan
agar terhindar dari berbagai ancaman
dalam jaringan.
 Klasifikasi Serangan ke Jaringan Komputer
 Menurut David Icone, dilihat dari lubang keamanan yang ada pada
suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam :
 Keamanan fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan,
peripheral, dan media yang digunakan. Biasanya seorang penyerang
akan melakukan wiretapping (proses pengawasan dan penyadapan
untuk mendapatkan password agar bisa memiliki akses).
 Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang
ada pada software yang digunakan untuk mengolah data.Cara lainya
adalah dengan memasang backdoor atau Trojan horse pada sistem
target.
 Keamanan Dari Pihak Luar
Memanfaatkan factor kelemahan atau kecerobohan dari orang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan
yang diambil oleh seorang hacker maupun cracker untuk dapat masuk
pada sistem yang menjadi targetnya.
 Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan
demikian sistem tersebut dapat berjalan baik atau menjadi normal
kembali.
 Beberapa Alasan keamanan jaringan sangat penting
karena :
 Dapat menjaga informasi dari orang yang tidak
berhak megakses.
Contoh : data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security, number,
agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dan sebagainya).
 Informasi tidak boleh diubah tanpa seijin pemilik
informasi.
Contoh : e-mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju.
 Berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
Contoh : dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan
lain atau bahkan sampai down, hang, crash.
 Syarat-syarat keamanan jaringan :
 Prevention (pencegahan).
Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan
konfigurasi layanan (services) yang berjalan dengan
hati-hati
 Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi
log yang tidak normal yang dapat merujuk ke masalah
keamanan yang tidak terpantau. System IDS dapat
digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
 Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan
suatu system telah berhasil sisusupi , maka personil
perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang
menyangkut dengan keamanan maka tindakan yang
tepat harus segera dilaksanakan.
 Kategori keamanan jaringan :
 Suatu aset dari suatu sistem diserang
sehingga
menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang. Contoh :
perusakan/modifikasi terhadap piranti keras
atau saluran jaringan
 Suatupihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa seperti orang, program,
atau sistem yang lain.Contoh : penyadapan
terhadap data dalam suatu jaringan.
 Suatupihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
Contoh : pengiriman pesan palsu kepada orang
lain.
 Manfaat Keamanan Jaringan
 Dibawah ini merupakan beberapa manfaat jaringan.
 Resource sharing : dapat menggunakan sumber daya yang
secara bersama-sama.
Contoh : seorang pengguna yang di 100 km jauhnya dari suatu
data, tidak mendapatkan kesulitan dalam menggunakan data
tersebut dan seolah-olah data tersebut berada di dekatnya.
 Reliabilitas tinggi : dengan jaringan komputer kita akan
mendapatkan reliabilitas yang tinggi dengan memiliki sumber-
sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga,
atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila
satu mesin rusak maka salinan di mesin lain bisa digunakan.
 Menghemat uang : komputer berukuran kecil mempunyai rasio
harga/kinerja yang lebih baik dibandingkan dengan komputer
yang besar.
SKIAN
&
TRIMAKASAIH

Anda mungkin juga menyukai