1. Prinsip Dasar dan Pembentuk keamanan jaringan dalam sistem
komunikasi
Keamanan
jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan
komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan komputer. Penyadapan bisa menggunakan
username dan password. Ilustrasi proses penyadapan menurut blog ini dapat dilustrasikan pada gambar 1.
gambar1
ilustrasi proses penyadapan pada internet
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda. Lubang dari dari kemananan jaringan salah satunya terdiri dari username dan password user dengan ilustrasi gambar yang saya dapat dari blog ini.
gambar
2. Ilustrasi login pada website atau komputer
Ada
dua elemen utama pembentuk keamanan jaringan :
- Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
- Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
2.
Ancaman Terhadap Keamanan Jaringan
Komputer
a.
Ancaman Fisik Terhadap Keamanan
Jaringan
Kebanyakan
orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada
non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada
hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain,
maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita
akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat
menyebabkan beberapa kerugian, diantaranya :
- Terjadi gangguan pada Kabel
- Kerusakan harddisk
- Konsleting
- Akses bukan pengguna
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
b.
Ancaman Logic Terhadap Keamanan
Jaringan
Ancaman
logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat
lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih
memperhatikan lagi security dalam jaringan kita. Contoh ancaman login
diantaranya yaitu :
1.
DoS adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
2.
DDoS (Distributed Denial of Service
(Ddos)) adalah salah satu jenis serangan Denial of Service Attack yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan
untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk
menyerang satu buah host target dalam sebuah jaringan.
3.
Deface adalah serangan pada
perubahan tampilan dengan cara mengganti atau menyisipkan file pada server,
cara ini dapat dilakukan karena terdapat celah pada sistem security yang ada di
dalam sebuah jaringan.
4.
Phising adalah suatu metode untuk
melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun
target. Istilah ini berasal dari kata “fishing” = “memancing” korban untuk
terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting
dengan mengambil alih akun korban untuk maksud tertentu
3. Resiko Jaringan Komputer
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi
untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan. Faktor- Faktor penyebab risiko/gangguan dalam
jaringan komputer :
- Kelemahan manusia (human error),
- Kelemahan perangkat keras komputer (hardware),
- Kelemahan sistem operasi jaringan (software), dan
- Kelemahan sistem jaringan komunikasi.
Beberapa Metode Penyerangan
- Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
- Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
- Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
- Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
Upaya yang bisa dilakukan pada
sistem keamanan jarngan komputer :
- Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus.
- Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point a. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
- Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
- Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
- Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.
Komentar
Posting Komentar