Keamanan Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan
nama keamanan
informasi
yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file
password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker
muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech
Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kata hacker pertama kali muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut
seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh
pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui
tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke
suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet
dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya
virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus
komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau
menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration
Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi
client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban
telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan
adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan
dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha
pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak
mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi
dan menghilangkan penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan
konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi
ancaman.
d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara
memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.
f. Bandwith
atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam
medium transmisi. Bandwidth komputer didalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang
dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada
umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second).
Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang
bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem
yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar
/ tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar
atau images dalam video presentation.
g. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang
lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri.
Cracker tidak mempunya kode etik
ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs
ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu
yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian
Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan.
h. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris
(symmetric crypthography / secret key crypthography) yang menggunakan kunci
yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message).
Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data /
pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak
(randomly generated symmetric key) yang kemudian akan di enkripsi dengan
menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal
sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah
di enkripsi.
Pengertian Topologi Jaringan
Topologi
Jaringan merupakan bentuk perencanaan khusus baik secara fisik maupun logik
untuk membangun sebuah jaringan komputer.
Topologi Star
Topologi Star adalah bentuk topologi jaringan yang berupa
konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan
star termasuk topologi jaringan dengan biaya menengah.
Kelebihan Dari Topologi Star (Bintang) yaitu:
a. Kerusakan pada satu saluran hanya akan mempengaruhi
jaringan pada saluran tersebut dan station yang terpaut.
b. Tahan terhadap lalu lintas jaringan yang sibuk.
c. Tingkat keamanan termasuk tinggi
d. Penambahan dan pengurangan station dapat dilakukan dengan
mudah.
e. Kemudahan deteksi dan isolasi kesalahan atau kerusakan,
jika terdapat salah satu kabel yang menuju node terputus maka tidak akan
mempengaruhi jaringan secara keseluruhan hanya kabel yang putus yang tidak bisa
digunakan.
Kekurangan dari
topologi Star(Bintang) yaitu :
Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
* Boros Kabel
* Perlu penanganan khusus
Tipe Security
Beberapa tipe security yang digunakan untuk keamanan dalam sistem jaringan
sebagai berikut :
Untuk melayani email dan web service menggunakan jenis security SSL
Untuk setiap password yang digunakan menggunakan jenis sekcurity MD5
Kebutuhan pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri
dari 2 diantaranya yang bersifat internal dan eksternal. Pengguna internal
adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna
eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk
meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait
tersebut.
Kebutuhan Autentick
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi
yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan
untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari
kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat
pengguna lainnya. Kebutuhan keamananHost untuk menjaga keamanan setiap komputer
pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih
dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak
sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah
ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer
tersebut.
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
*ConfigurationManagement
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel serta proses backup.
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel serta proses backup.
*Performan Management
Untuk mengukur performansi manajemen suatu jaringan seperti
throughput,utilization,error rate dan respon time.
*Fault Management
Untuk menentukan permasalahan yang terjadi pada jaringan,mendiagnosis
jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
* Accounting Management
Untuk mengetahui Track utilisation of network resources, Granting and
removal of network access, serta Licensing & billing.
*Security Management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan
auditing.
*Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan adalah ±100 pengguna.
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan adalah ±100 pengguna.
Penggunaan Aplikasi
Aplikasi yang
tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik
dari web internal maupun dari web eksternal. Hal ini dilakukan untuk
mempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan.
Tidak ada komentar:
Posting Komentar