Pada
saat zaman modern sekarang ini banyak dijumpai masalah dari keamanan jaringan
itulah sebabnya penulis membuat makalah ini.
Makalah ini penulis buat untuk melengkapi tugas Keamanan Jaringan, dalam
makalah ini penulis akan membahas tentang sistem keamanan jaringan
yang dibutuhkan.
A.
Pengertian Keamanan Jaringan
B.
Tujuan Sistem Keamanan Jaringan
1. Availability (ketersediaan)
2.
Integrity (integritas)
3. Confidentiality
(kerahasiaan)
C.
Cara Pengamanan Jaringan
1. Autentikasi
2. Enkripsi
D. Ancaman
pada System Keamanan Jaringan
A.
Pengertian Keamanan Jaringan
Keamanan jaringan komputer adalah salah satu pusat perhatian dalam keamanan
jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja
sekedar mengontrol siapa saja yang boleh mengakses resources tersebut,
pengontrolan akses ini juga harus memanage bagaimana si subject (user, program,
file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita).
B.
Tujuan Sistem Keamanan Jaringan
1. Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna
dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan
(service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan
bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga
untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah
system agar dapat terus berjalan dengan benar.
2.
Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data
yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas
dari sebuah data yang mana penyerang (attacker) dapat membajak
"session" atau memanipulasi data yang terkirim. Didalam jaringan
komputer yang aman, partisipan dari sebuah "transaksi" data harus
yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan
dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada
sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman
dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi,
tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle"
dapat terjadi.
3. Confidentiality
(kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula
dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data
harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan
bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan
untuk menjaga rahasia perusahaan dan strategi perusahaan .
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan
menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.
Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data
atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan
disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses
kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk
membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password
untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user)
yang telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan
komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
C.
Cara Pengamanan Jaringan
1. Autentikasi
Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan
identitas user yang terhubung dengan jaringan komputer. Autentikasi
dimulai pada saat user login kejaringan dengan cara memasukkan password.
Tahapan
Autentikasi:
1)
Autentikasi
untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer).
2)
Autentikasi
untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
3)
Autentikasi
untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan
(session dan presentation layer).
4)
Autentikasi untuk mengenali user dan aplikasi yang
digunakan(application layer).
2. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data/file baik didalam
komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi :
·
DES (Data
Encription Standard)
·
RSA (Rivest
Shamir Adelman)
D. Ancaman
pada System Keamanan Jaringan
1. DOS/DDOS merupakan bentuk serangan pada jaringan yang dapat
menghabiskan sumber daya.
2. Paket Sniffing adalah prinsip dasarnya pencurian jenis ini
adalah bahwa semua koneksi ethernet yang bersifat broadcast.
3. IP Spoofing adalah model serangan yang bertujuan untuk menipu
seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat
melewati firewall yang telah dipasang.
4. DNS Forgery
adalah melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai
berikut : Nama identitas pertanyaan, Port tujuan pertanyaan, Alamat IP, DNS, resolver,
Informasi yang ditanyakan, Waktu pertanyaan.
5. DNS Cache adalah memanfaatkan cache dari
setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain.
6. Worm adalah program yang menyebar sendiri dengan cara mengirimkan
dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
7. Virus adalah program yang dapat menyisipkan dirinya sendiri
ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen
yang digunakan (file nya dihacker).
8. Trojan
adalah jenis
ancaman ini sangat berbahaya.
9. Junk Mail adalah ancaman ini adalah dengan adanya
surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang
penting tidak dapat masuk karena kapasitas inbox telah penuh.
10. Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diingnkan.
11. Vulnerability adalah suatu sistem yang memungkinkan seorang
penyerang untuk melanggar integritas sistem itu. Kerentanan
memungkinkan akibat lemahnya : password, software
bug, sebuah virus komputer atau malware,
skrip kode injeksi, sebuah SQL injection atau misconfiguration.
- Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem
menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan
kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
- Bentuk verb hack
- Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan
keamanan atau memanfaatkan kemampuan dari suatu sistem komputer
(menjelajahi dunia komputing).
14. Digital signature adalah jenis kitogafi arsimetik.
Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan
tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang
dikirim oleh pengirim yang diklaim.
15. Defeced adalah satu serangan di sebuah situs web yang berubah
tampilan visual situs tersebut
16. Patch adalah sebagian kecil dari perangkat lunak yang
dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data
pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang,
patch kadang-kadang dapat memperkenalkan masalah
17. Cracker adalah individu yang mencoba
masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini
biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari
keuntungan dalam memasuki suatu sistem.
18. Attack adalah serangan terhadap suatu
sistem terhadap proses penyampaian informasi. Dapat dikategorikan dalam 2 jenis, yakni :
- Serangan pasif : bertujuan untuk memantau dan mengetahui data yang
sedang ditransfer.
- Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer
atau mengirimkan data yang
palsu.
Komentar
Posting Komentar