Keamanan Jaringan Komputer

     Keamanan Jaringan merupakan proses untuk mencegah dan mengidentifikasi pengguna lain yang tidak mempunyai izin dari jaringan komputer.Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logic yaitu berupa pencurian data atau penyusup yang merugikan seperti hacker atau cracker.

Fungsi Keamanan Jaringan Komputer 


a).Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b).Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. 
c).Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d).Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Keamanan jaringan komputer dapat ditinjau dari segi bentuknya, antara lain : 
  
Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasi seperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
  
Keamanan software
Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server
Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini
Hal kedua yang perlu diperhatikan adalah password. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

Macam-Macam Keamanan Jaringan

  1. Autentikasi adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas user yang terhubung dengan jaringan komputer. misalnya user memasukkan username dan password pada saat login ke jaringan.
  2. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang dapat berguna untuk menjaga data.
  3. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. fungsi dari VPN tersendiri untuk memperoleh komunikasi yang aman melalui internet.
  4. DMZ (De-Militerized Zone) berfungsi untuk melindungi sistem internal dari serangan hacker

Aspek-Aspek Keamanan Jaringan;

 1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
·         Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
·         Solusi : Kriptografi (enkripsi dan dekripsi)

2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
·         Contoh ancaman : Trojan, virus, man in the middle attack 
Pengubahan isi email 
·         Solusi :Enkripsi, Digital Signature

3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
·         Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan  e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
·         Solusi : Spam blocker, Connection limit

4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang  yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.

6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.

7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
·     Masalah pada sistem berbasis accountability: Hanya berfungsi bila identitas tidak dapat dipalsukan.
·         User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.

Jenis Gangguan Keamanan Jaringan

  1. Carding, yaitu pencurian data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  2. Physing, yaitu berupa pemalsuan terhadap data resmi.
  3. Deface, yaitu perubahan terhadap bentuk atau tampilan website.
  4. Hacking, yaitu perusakan pada infastruktur jaringan komputer yang sudah ada.

Ancaman dan Serangan terhadap Keamanan jaringan

     Ancaman Fisik dapat berupa.
  • Gangguan pada kabel
  • Konsleting
  • Data tak tersalur dengan baik
  • Kerusakan harddisk
    Ancaman Logik dapat berupa.

  • Deface (merubah tampilan)
  • Malicious Code ( ancaman menggunakan kode berbahaya)
  • Request flooding (ancaman dengan membanjiri banyak request pada sistem)
  • Social engineering (ancaman pada sisi sosial dengan memanfaatkan kepercayaan pengguna)



sumber;
https://microcyber2.com/sistem-keamanan-jaringan-komputer
http://mydwiki23.blogspot.co.id/2015/12/definisi-keamanan-jaringan-komputer.html

Komentar

Posting Komentar

Postingan populer dari blog ini

Evaluasi Keamanan Sistem Informasi

Lahirnya Wawacorp©