Keamanan Jaringan
Keamanan jaringan adalah
suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau
perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan.
1. Elemen pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
· Tembok
pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan
proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan)
maupun maya (menggunakan software)
· Rencana
pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk
melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
2. Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena:
1)
Privacy / Confidentiality
a.
Defenisi : menjaga informasi dari orang yang tidak berhak
mengakses.
b.
Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.
Confidentiality : berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
d.
Contoh : data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
e.
Bentuk Serangan : usaha penyadapan (dengan program
sniffer).
f.
Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2)
Integrity
a.
Defenisi : informasi tidak boleh diubah tanpa seijin
pemilik informasi.
b.
Contoh : e-mail di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju.
c.
Bentuk serangan : Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai
orang lain
.
3)
Authentication
a.
Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
b.
Dukungan :
·
Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”,
yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat )
dan digital signature.
·
Access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya.
4)
Availability
a.
Defenisi : berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
b.
Contoh hambatan :
·
“denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
·
mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5)
Access Control
a.
Defenisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah
b.
authentication dan juga privacy
c.
Metode : menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain.
6)
Non-repudiation
a.
Defenisi : Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
3. Syarat keaman jaringan
a. Prevention
(pencegahan).
Kebanyakan
dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar
100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam
jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati.
b. Observation
(observasi).
Ketika sebuah jaringan
komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka
proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat
isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak
terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi
tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada
informasi log yang disediakan.
c. Response
(respon).
Bila sesuatu yang tidak
diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka
personil perawatan harus segera mengambil tindakan. Tergantung pada proses
produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang
tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya
kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak
kerugian daripada membiarkan system yang telah berhasil disusupi tetap
dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada
saat yang tepat . Ini merupakan masalah yang sulit dikarenakan tidak seorangpun
akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi
dari luar.
4. Katagori keaman jaringan
a.
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Sistem Keamanan Jaringan
Pada era globalisasi ini, keamanan sistem
jaringan berbasis Internet harus diperhatikan, karena jaringan komputer
Internet yang sifatnya publik dan global pada dasarnya tidak begitu aman. Pada
saat data terkirim dari suatu terminal yang satu ke terminal yang lain dalam
Internet, data itu akan melewati sejumlah terminal yang lainnya yang berarti
akan memberi kesempatan pada user Internet yang lain untuk menyadap atau
mengubah data tersebut.
Sistem keamanan jaringan komputer yang
terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat
melindungi sumber daya yang berada dalam jaringan tersebut secara efektif.
Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu
tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun
yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat),
kelemahan, dan kebijakan keamanan (security policy) jaringan.
Pengertian Sistem Keamanan
Wi-Fi
Sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
Sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
Pusat data (bagian Infrastruktur Keamanan Data Center)
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.
Jasakom
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
Antiglobalisasi
Budaya keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Keamanan Jaringan Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Budaya keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Keamanan Jaringan Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
Authentication
Pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada suatu saat satu orang hanya dapat atau boleh bekerja dengan satu komputer yang sama.
Pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada suatu saat satu orang hanya dapat atau boleh bekerja dengan satu komputer yang sama.
Gateway
Gerbang masuk menuju sistem dengan firewall
Gerbang masuk menuju sistem dengan firewall
Attack
Serangan terhadap sistem.
Serangan terhadap sistem.
Authorization
Pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
Pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
Monitoring
Pengawasan terhadap jaringan
Komunikasi terenkripsi
Menggunakan enkripsi agar data tak dapat diintip
Pengawasan terhadap jaringan
Komunikasi terenkripsi
Menggunakan enkripsi agar data tak dapat diintip
Macam - macam serangan dalam keamanan jaringan
1. SQL Injection
Adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
2. DOS (Denial Of Service)
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
3. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
4. Defacing
Adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
5. Firewall
Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
6. Routing
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
4. Defacing
Adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
5. Firewall
Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
6. Routing
Adalah proses untuk memilih jalur (path) yang harus
dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang
datagram, type of service requested dan pola trafik. Pada umumnya skema routing
hanya mempertimbangkan jalur terpendek (the shortest path).
7. Smurf attack
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing).
7. Smurf attack
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing).
Semoga bemanfaat kawan :D
Pengertian dan fungsinya