Pengertian Keamanan Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan
komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang
tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer
.
Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap
atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari
jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan.
Sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkanantisipasi ketika jaringan berhasil
ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki
pengetahuanyang cukup mengenai keamanan dan pastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka
tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)
keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan
jaringan :
-
Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan
layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.
-
Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat
jaringan.
- Resource sharing , dapat menggunakan sumberdaya
yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100
Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam
menggunakan data tersebut dan seolah olah data tersebut berada di
dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi
masalah jarak.
- Reliabilitas tinggi, dengan jaringan komputer kita
akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber
alternatif persediaan. Misalnya semua file dapat disimpan atau di copy
ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan.
Sehingga bila satu mesin rusak maka salinan di mesin lain bisa
digunakan.
- Menghemat uang. Komputer berukuran kecil mempunyai
rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang
besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro
sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga
mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak
seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem
untuk membangun sistem yang terdiri dari komputer – komputer Pribadi
Pengertian Aspek-aspek pada Keamanan Jaringan
- Confidentiality : adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan
e-mail maupun data-data perdagangan dari perusahaan.
- Integrity : adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan
e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan
terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka
yang tidak berhak. Secara umum maka integritas ini berarti bahwa
informasi yang tepat, memang tepat dimana-mana dalam sistem – atau
mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus
dalam perjalananya dari penyaji kepada para penerima yang berhak.
- Availability : adalah upaya pencegahan ditahannya informasi atau
sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka
makna yang dikandung adalah bahwa informasi yang tepat dapat diakses
bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca
oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin
membacanya.
- Non-repudiation : aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.
- Authentication : adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi
terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap
seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu
sistem komputer, autentikasi biasanya terjadi pada saat login atau
permintaan akses.
- Access Control : adalah sebuah metode untuk mentransmisikan sinyal
yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik (hak akses).
- Accountability : adalah pembatasan akses untuk memasuki beberapa
lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya
orang-orang yang berwenang dan punya alasan yang absah, terkait dengan
operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi
persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau
bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan
keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat
terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime
pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin
menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk
mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada
pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa
kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan,
peripheral, dan media yang digunakan. Biasanya seorang penyerang akan
melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service)
akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang backdoor atau trojan horse
pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan
informasi berupa password administrator. Password tersebut nantinya
digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering
merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.
Biasanya orang yang melakukan social engineering akan menyamar sebagai
orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau
mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal
pada sistem target (log cleaning) setelah melakukan serangan.
Mendesain
Sistem Keamanan Jaringan
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan
jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah
sebagai berikut :
- 1. Pembatasan akses pada suatu
jaringan
Ada beberapa konsep dalam pembatasan
akses jaringan, yakni sebagai berikut :
ü Internal Password
Authentication: Password local untuk login ke sistem harus merupakan password
yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan
sangat membantu.
ü Server Based password
authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server,
TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi
dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut
ü Server-based token
authentication : Metoda ini menggunakan authentication system yang lebih ketat,
yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya
bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
ü Firewall dan Routing Control
: Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Dengan adanya firewall, semua paket ke sistem di belakang firewall dari
jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengan mesin firewall
- Menggunakan Metode dan mekanisme tertentu
ü Enkripsi : Salah satu cara
pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil
enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci
yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,
system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan
control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan
untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
ü Terminologi Kriptografi :
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [40])
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan)
[3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup erat.
ü Terminologi Enskripsi – Dekripsi :
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah “decipher”.
ü Digital Signature : digunakan
untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
ü Algoritma Checksum/Hash :
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service
- Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang
teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat
diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas
normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera
diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.
Metodologi keamanan informasi
bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis
dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset
informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi
berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi
internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada
dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan
Sistem dengan memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang akan digunakan.
- Menentukan kebijakan atau policy .
- Menentukan aplikasi – aplikasi atau servis-servis apa
saja yang akan berjalan.
- Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.
- Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
- Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
Firewall
Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi
dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah
firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan
dari akses komputer lain yang tidak memiliki hak untuk mengakses
komputer atau jaringan Anda.
Jadi firewall ini melindungi jaringan dan
sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang
dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui
sistem operasi seperti windows dan unix memiliki kemampuan jaringan
yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi
dan menggunakan sumber daya jaringan seperti printer, scanner dan
alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi
akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya.
Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang
paling banyak digunakan adalah menginstall perangkat lunak atau software
Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm.
Biasanya antivirus memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan
yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat
lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall
yang bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika
di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa
mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer
Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain
itu mekanisme filter juga memudahkan kita dalam mensetting Firewall
sehingga lebih fleksible dalam pengaksesan. Secara visual user akan
diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam
ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat
mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa
menganggap seperti memiliki satpam yang selalu mengecek orang yang
masuk ke rumah kita dan keluar dari rumah kita. Jika tidak
berkepentingan maka kita bisa melarangnya masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
- Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung
arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan
apakah data ini memiliki akses ke jaringan.
- Network Address Translation ( NAT ) : biasanya sebuah jaringan
memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP
tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar
jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
- Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
- Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
- Ketika ada paket data yang masuk ke jaringan atau komputer maka
Firewall akan mengecek header dari paket data tersebut. Kemudian
menggunakan aturan jaringan maka firewall bisa menentukan apakah data
paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada
pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai
mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
- Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa
memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall
memiliki aturan untuk memfilter permintaan seperti ini.
Beberapa karakteristik dari firewall
1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini
berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan
sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting
policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati
firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses
terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.
Firewall ini berjalan pada satu host atau lebih, dan firewall ini
terdiri dari beberapa komponen software. Firewall sendiri mempunyai
empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall,
Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasannya :
1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik
dan sangat tinggi daripada tipe firewall lainnya, karena membuat
Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan
eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host
yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address
dan dua interface jaringan dan apabila ada serangan dari luar dan tidak
dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan
internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan
trafik.