Keamanan Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Macam-macam Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah
setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk
memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka
yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di
internet. Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT).
Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai
sistem komputer.
b. Trojan dalam sistem komputer
Adalah
bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh
pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak
diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara
langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat
jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian
jarak jauh seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak
hal yang dapat dilakukan oleh penyerang jika komputer korban telah
dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan
adanya kegiatan aktif Trojan.
Penanganan
Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif)
atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang
keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu
usaha untuk menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
c. Threat
Merupakan
salah satu dari tiga komponen yang memberikan konstribusi kepada Risk
Management Model, yang digunakan untuk menghadapi ancaman .
d. Exploit
Adalah
sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah
perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil
temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun
demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas
menyerang kerapuhan keamanan.
e. Denial of Service
Adalah
aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya,
sehingga user yang berhak / berkepentingan tidak dapat menggunakan
layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila
penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat
lagi berkomunikasi secara lancar di dalam network neighborhood-nya.
Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis
serangan dengan cara memenuhi trafik server situs tersebut hingga situs
menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah
mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang
lebih besar dari komputer penyerang.
f. Bandwith atau Lebar Pita
Adalah
luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam
medium transmisi. Bandwidth komputer didalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah
data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu
tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam
bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per
second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth
dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara
umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan
pengiriman informasi yang besar seperti pengiriman gambar atau images
dalam video presentation.
g. Cracker
Adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri.
Cracker
tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya
merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang
tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya.
Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling
sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan.
h. Digital Signature
Adalah
suatu sistem keamanan kriptografi simetris (symmetric crypthography /
secret key crypthography) yang menggunakan kunci yang sama dalam
melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini
pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut.
Pada
digital signature suatu data / pesan akan di enkripsi dengan kunci
simetris yang diciptakan secara acak (randomly generated symmetric key)
yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital
envelope yang akan dikirimkan bersama pesan / data yang telah di
enkripsi.
Keamanan
Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys
Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan
bahwa : Computer Security is preventing attackers form achieving
objectives through unathorized access or unauthorized use of computers
& networks.
Jaringan
internet bersifat publik. Sehingga memungkinkan arus informasi bisa
disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap
kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “
Asal
pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las
Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan
komputer (networking) dimana cara permainan itu satu sama lain berusaha
untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
Sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya
karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat
yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.
Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di
internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk
mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi
luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki
sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan
data-data. Karena mereka selalu mengikuti peraturan yang ada.
Sesuatu
yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak
tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
Merupakan
Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada
program komputer sehingga menghambat jalannya program sebagaimana
mestinya
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit
untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang
dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di
dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya
adalah jika user menjalankan program tertentu atau menekan salah satu
tombol keyboard.
Uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat
oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau
jaringan komputer
rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam
jaringan, yang dikendalikan oleh administrator jaringan. Pengguna
memilih atau mempunyai ID dan password atau informasi otentikasi lain
yang memungkinkan mereka akses ke informasi dan program-program dalam
otoritas mereka.
Keamanan jaringan mencakup berbagai
jaringan komputer,
baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari
melakukan transaksi dan komunikasi di kalangan bisnis, instansi
pemerintah dan individu.
1) Keamanan hardware
Keamanan
hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal
utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan
hardware, server dan tempat penyimpanan data harus menjadi perhatian
utama. Akses secara fisik terhadap server dan data-data penting harus
dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri
data untuk mengambil harddisk atau tape backup dari server dan tempat
penyimpanannya daripada harus menyadap data secara software dari
jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker
yang mendatangi tempat sampah perusahaan untuk mencari informasi
mengenai jaringan komputernya. Salah satu cara mengamankan hardware
adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang
saluran udara perlu diberi perhatian karena dapat saja orang masuk ke
ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus
dilindungi agar tidak mudah bagi hacker memotong kabel lalu
menyambungkan ke komputernya.
Akses terhadap komputer juga
dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat
mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi
Main Boot Record (tempat informasi partisi) harddisk. Penggunaan
hardware autentifikasiseperti smart card dan finger print detector juga
layak dipertimbangkan untuk meningkatkan keamanan.
2) Keamanan software.
Sesuai
dengan namanya, maka yang harus diamankan adalah perangkat lunak.
Perangkat lunak yang kita maksud disini bisa berupa sistem operasi,
sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal.
Membatasi software yang dipasang akan mengurangi konflik antar software
dan membatasi akses, contohnya jika router dipasangi juga dengan FTP
server, maka orang dari luar dengan
login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal
sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan
enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh
software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi
dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini.
Beberapa software yang memiliki lubang keamanan adalah mail server
sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat
ditelnet tanpa
login
di port (25) dan pengakses dapat membuat email dengan alamat palsu.
Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat
mudah untuk mendapatkan data.
Hal kedua yang perlu
diperhatikan adalah password. Sebaiknya diset panjang password minimum
unutk mempersulit hacker memcahkan password. Password juga akan semakin
baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital
semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan
jaringan dengan cara mengacak password dan username, baik dalam record
di host maupun pada saat password dan username itu dilewatkan jaringan
saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari
gangguan keamanan. Gangguan yang sering muncul adalah pemberian
informasi palsu mengenai jalur routing (source routing pada header IP).
Pemberian informasi palsu ini biasanya dimaksudkan agar
datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router
harus diset agar tidak mengijinkan source routing dan dalam protokol
routing disertakan autentifikasi atau semacam password agar informasi
routing hanya didapat dari router yang terpercaya.
Tidak ada komentar:
Posting Komentar