Pengertian Keamanan Jaringan Komputer
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan
yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan
pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan
komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan computer
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan
komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu
mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan
berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup
mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang
Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)
keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :
- Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan
orang-orang yang akan berbuat jahat.
- Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa
ditembus dari luar.
2. Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan
Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya
seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam
menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan
bahwa jaringan komputer mengatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi
dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy
ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka
salinan di mesin lain bisa digunakan.
Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik
dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro
– kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih
mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang
sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi
3. Pengertian Aspek-aspek pada Keamanan Jaringan
Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa
informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa
informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama
analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan
terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak
berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat
dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun
terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh
mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi
yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan
ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun
yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah
melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap
seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-
node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access
Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya
alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan
memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau
bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi.
Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang
ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,
mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar
dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses
informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli
masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
1. Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam:
1). Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan
penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal,
maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang
sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya.
DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood,
yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya
(flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target
melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan
horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa
password administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk
dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social
engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang
yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa
password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk
mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem
keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi
normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada
sistem target (log cleaning) setelah melakukan serangan.
2. Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan,
metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
Internal Password Authentication: Password local untuk login ke sistem harus merupakan
password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat
membantu.
Server Based password authentication: Termasuk dalam metoda ini misalnya sistem
Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu
dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service
tersebut
Server-based token authentication : Metoda ini menggunakan authentication system yang
lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya
bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari
berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari
jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin
firewall
Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi
meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai
kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau
hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan
kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,
system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control
terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu
sistem yang seluruhnya dikontrol oleh satu otoritas
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
secure.) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) . Para
pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik
(untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah
pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)
adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca
dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut
dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini
adalah “decipher”.
Digital Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan
dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk
menyediakan security service
1. Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah
melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi
komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer
atau jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan
tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem
operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih
komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner
dan alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer
ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan
tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall
seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat
ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa
perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa
didownload gratis.
2. Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda
tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan
orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga
memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual
user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa
menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data
dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek
orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa
melarangnya masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam
contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di
dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data
dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
d. Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware
Firewall.
3. Cara kerja Firewall
Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek
header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa
menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran,
jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai
ke komputer yang dimaksud.
Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP
dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan.
Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk
memfilter permintaan seperti ini.