Keamanan Jaringan (Komputer)

Network Security

Keamanan Jaringan terdiri dari kebijakan yang ditempuh untuk mencegah dan memonitor akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya jaringan dapat diakses. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. [Rujukan?] Pengguna memilih atau ditugaskan ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program sesuai dengan kewenangannya. Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu. Jaringan dapat swasta, seperti dalam perusahaan, dan lain-lain yang mungkin terbuka untuk akses publik. Keamanan jaringan yang terlibat dalam organisasi, perusahaan, dan jenis-jenis lembaga. Ini tidak seperti judulnya menjelaskan: Ini mengamankan jaringan, serta melindungi dan mengawasi operasi sedang dilakukan. Cara yang paling umum dan sederhana untuk melindungi sumber daya jaringan, tentukan dengan nama yang unik dan password yang sesuai.

Tujuan Dari Keamanan Jaringan

Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran. Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya. Melakukan antisipasi ketika jaringan berhasil ditembus.

Kebijakan Pengguna Jaringan dibagi 3, yaitu: Kebijakan Organisasi, Etika Menggunakan Jaringan dam Kebijakan Mengakses Komputer.

1. Kebijakan Organisasi
adalah suatu organisasi, istansi atau lembaga dalam ruang lingkup KEAMANAN JARINGAN untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari Kebijakan Oraganisasi adalah:
  1. Tata kelola sistem komputer
  2. Pengaturan kerapian pengkabelan
  3. Pengaturan akses WI-FI
  4. Manajemen data organisasi
  5. Sinkronisasi antar sub-organ
  6. Manajemen Sumber Daya
  7. Maintenance & Checking berkala
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan etika yang harus dilakukan, karena jika tidak bisa berdampak Negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah;
  1. Memahami Akses Pengguna
  2. Memahami kualitas daya Prganisasi
  3. Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses komputer, diantaranya adalah;
  1. Manajemen Pengguna
  2. Manajemen Sistem Komputer
  3. Manajemen waktu askes

Segi-segi keamanan didefinisikan dari ketujuh point ini :

  1. Privacy / Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh ancaman :

(Privacy) Email anggota tidak boleh dibaca oleh administrator server

(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya

Solusi :

Kriptografi (enkripsi dan dekripsi)

  1. Integrity

Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.

Contoh ancaman :

Trojan, virus, man in the middle attack

Pengubahan isi email

Solusi :

Enkripsi

Digital Signature

  1. Availability

Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.

Contoh hambatan :

“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan  e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

Solusi :

Spam blocker

Connection limit

  1. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

  1. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang  yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.

  1. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.

  1. Accountability

Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)

User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.

Masalah pada sistem berbasis accountability:

Hanya berfungsi bila identitas tidak dapat dipalsukan. User kehilangan kepercayaan.

Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman.

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :

Serangan Fisik Terhadap Keamanan Jaringan

Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :

  1. Terjadi gangguan pada Kabel
  2. Kerusakan Harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna

Serangan Logik Terhadap Keamanan Jaringan

Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :

  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah adalah Serangan pada perubahan tampilan
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
  • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
  • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  1. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

Dan apa itu administrator jaringan? tugasnya apa saja?

Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.

Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :

  1. controlling corporate strategic (assets)
  2. controlling complekxity
  3. improving service
  4. balancing various needs
  5. reducing downtime
  6. controlling costs

Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.

Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;

  1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
  2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
  3. Pemahaman tentang routing

Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.

  1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
  2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.

Fungsi dan Tugas Network Administrator

Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari  administrator jaringan adalah:

Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:

  1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
  2. Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword yang dimiliki oleh sebuah sistem.
  3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.

Penggunaan Sistem Pemantau Jaringan

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program network monitoring / management :

~ Etherboy (Windows), Etherman (Unix)

~ HP Openview (Windows)

~ Packetboy (Windows), Packetman (Unix)

~ SNMP Collector (Windows)

~ Webboy (Windows)

 

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain:

  • Autobuse, mendeteksi probing dengan memonitor logfile.
  • Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
  • Shadow dari SANS
  • Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
 

source : https://en.wikipedia.org

Leave a comment