Jaringan
komputer adalah hubungan antara dua atau lebih piranti komputer
dan/atau aksesoris
komputasi lainnya untuk berbagi data, mesin cetak (printer), perangkat
penyimpanan (storage), koneksi internet, dan lain-lain.
Sedangkan
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Dan tujuan dari keamanan
jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Keamanan jaringan sendiri sering dipandang sebagai hasil
dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi
secara normal setidaknya beberapa hal dibawah ini diikutsertakan
·
Confidentiality (kerahasiaan) adalah usaha untuk
menjaga informasi dari orang yangtidak berhak mengakses.
·
Integrity
(integritas) adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik
informasi.
·
Availability (ketersediaan) adalah aspek yang
menyangkut ketersediaan informasi ketika dibutuhkan
·
Authentication (autentikasi) adalah aspek yang
berkaitan dengan metode untuk menyatakan bahwa informasi betul-betul asli, dan
orang yang mengakses adalah orang yang berhak.
Selain empat aspek tersebut di atas, ada dua aspek
lagi yang dapat mempengaruhi keamanan :
·
Access Control, adalah aspek yang berhubungan
dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan
klasifikasi data ( public, private, … )
·
Non-repudiation, adalah aspek yang bertujuan agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Pada umumnya, pengamanan dapat
dikategorikan menjadi dua jenis : pencegahan (preventif) dan pengobatan (recovery).
Usaha pencegahan dilakukan agar system informasi tidak memiliki lubang
keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan
sudah dieksploitasi. Salah satu pusat perhatian dalam keamanan jaringan adalah
mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol
siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan
akses ini juga harus memanage bagaimana subject (user, program, file, computer
dan lainnya) berinteraksi dengan Object-2 (bias berupa sebuah file, database,
computer, dll atau lebih tepatnya Infrastruktur jaringan kita).
Dalam internetworking beberapa gangguan terkenal dengan
istilah :
a.
Hacking,
diam-diam
mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya
dan menshare hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
b.
Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
c.
Deface,
perubahan terhadap tampilan suatu website secara illegal.
d.
Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening
tersebut untuk keperluan belanja online.
e.
Sniffer, peralatan yang dapat memonitor proses
yang sedang berlangsung.
f.
Spoofing, penggunaan komputer untuk meniru (
dengan cara menimpa identitas atau alamat IP).
g.
Phreaking, perilaku menjadikan sistem pengamanan
telepon melemah.
h.
Remote attack, segala bentuk serangan terhadap
suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut.
i. Craker,
orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
j. Hole,kondisi
dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
k. Spamming,kegiatan
mengirim email palsu dengan memanfaatkan server email yang memiliki smtp open
relay/spamming bisa juga diartikan dengan pengiriman informasi atau iklan suatu
produk yang tidak pada tempatnya dan hal ini sangat mengganggu pihak penerima.
l. Malcios
software ( malware), aplikasi komputer yang khusus dibuat dengan tujuan mencari
kelemahan dan celah dari software.
m. Snooping,
suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password
/ data lainnya. Teknik snooping dikenal sebagai eavesdropping yaitu shoulder
surfing ( pengamatan langsung terhadap display monitor seseorang untuk
mendapatkan akses.
n. Spyware,
merupakan turunan dari adware yang memantau kebiasaan pengguna dalam melakukan
penjelajahan internet untuk mendatangkan segudang iklan kepada pengguna.
o. Jamming,
aksi untuk mengacaukan sinyal suatu tempat.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah
komponen-komponen yang memberikan andil dalam resiko ( risk management ),
komponen tersebut adalah :
1. Assets (
Aset )
- Hardware
- Software
- Dokumentasi
- Data
- Lingkungan
- Manusia
2. Threats (
ancaman )
- Pemakai
- Teroris
- Kecelakaan
- Crackers
- Penjahat kriminal
- Intel luar negeri
3.
Vulnerabilities ( kelemahan)
- Software bugs
- Hardware bugs
- Radiasi
- Keteledoran
- Media penyimpanan
Sedangkan usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
- Usaha untuk mengurangi Threats
- Usaha untuk mengurangi Vulnerabilities
- Usaha untuk mengurangi impact
- Mendeteksi kejadian yang tidak bersahabat ( hostile event )
- Recover ( pemulihan )
Menurut David Icove, dilihat dari lubang keamanan yang ada pada
suatu sistem, keamanan yang ada pada suatu sistem, keamanan dapat
diklafikasikan menjadi empat macam seperti yang akan diuraikan berikut.
Keamanan Fisik (Physical
Security)
Suatu kemanan yang
meliputi seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk
masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau
hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.
Jika mereka tidak
berhasil masuk pada sistem, maka Denial Of`Service Attack menjadi
pilihan, sehingga semua Service yang digunakan oleh komputer target tidak mampu
bekerja. Sedangkan cara kerja Denial Of`Service biasanya mematikan
service apa saja yang sedang berjalan atau membanjiri jaringan tersebut dengan
pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of`Service
memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn
flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan
yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi
sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja dari
komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima
permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crash
dan menjadi hang.
Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan
kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya
penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim
virus melalui fasilitas attachment pada email. Hal ini tentu tidak
menimbulkan kecurigaan pengguna jaringan saat membuka email tersebut.
Cara yang lain adalah dengan memasang backdoor
atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan
mengumpulkan informasi berupa password administrator. Password tersebut
nantinya digunakan untuk masuk pada account administrator.
Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari
orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan
yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasanya disebut social engineering.
Social engineering merupakan tingkatan tertinggi dalam
dunia hacking maupun crackingi. Aktivitas ini harus dilakukan
oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut.
Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk
memasuki sistem yang diincar.
Keamanan Dalam Operasi
keamanan dalam operasi merupakan salah satu prosedur untuk
mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan.
Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal
kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal
pada sistem target (log clening) setelah melakukan serangan.
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut :
·
Mengelompokkan terminal
yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server)
pada suatu jaringan,
yang selanjutnya harus diberikan pengamanan secara khusus.
·
Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada
point nomor ruangan tersebut dapat diberikan label
Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan
masuk..
·
Memisahkan sumber daya listrik untuk NOC dari pemakaian yang
lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan stabilizer
untuk menjaga kestabilan suplay listrik yang diperlukan perangkat pada NOC.
·
Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
·
Memberikan soft security berupa sistem firewall
pada perangkat yang difungsikan dijaringan.
·
Merencanakan maintenance dan menyiapkan back up
sistem.
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan ada beberapa
metode yang dapat ditetaokan, metode-metode tersebut adalah sebagai berikut :
1.
Pembatasan akses pada suatu jaringan
Ada beberapa
konsep dalam pembatasan jaringan, yakni sebagai berikut :
a.
Internal Password Authentication
Password local
untuk login ke sistem harus merupakan password yang baik serta dijaga dengan
baik. Penggunaan shadow password akan sangat membantu.
b. Server bassed
password authentication
Termasuk dalam
metoda ini misalnya sistem kerberos server, TCP-wrapper, dimana setiap
service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host
dan user yang boleh dan tidak boleh menggunakan service tersebut
dan user yang boleh dan tidak boleh menggunakan service tersebut
c. Server-based token authentication
Metoda
ini menggunakan authentication system yang
lebih ketat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan
oleh login tertentu dengan menggunakan token khusus.
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan
oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
Firewall
melindungi host-host pada sebuah network
dari berbagai serangan. Dengan
adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2. Menggunakan Metode dan mekanisme
tertentu
§ Enkripsi
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan kontrol terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan kontrol terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
§ Terminologi Kriptografi
Kriptografi
(cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
· Terminologi
Enskripsi - Dekripsi
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah
Pemonitoran terjadwal
terhadap jaringan Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak
berhak dapat dihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat
aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.