NETWORK SECURITY
Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer
yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media
baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat
melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan
komputer sederhana dengan media kabel kita mengenal istilah work group atau
peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID
merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi
untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access
Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter.
Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada
jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP
bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat
dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah
jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi
jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan
sesama perangkat nirkabel di dalamnya.
Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai
hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi
secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup
semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal
tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat
membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut
sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility
Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam
sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup
pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang
terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui
oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi
perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer
perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun
juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim
digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara
yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan
kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan
memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa
lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam
konteks otentifikasi.
Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar
pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan
komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat
merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle
merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang
mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang
terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi”
data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat
diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama
proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus
selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau
oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah
layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah
perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data
sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
• Kemampuan untuk mencegah seorang
pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau
melakukan sebuah tindakan.
• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau
password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang
palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai
diganti oleh administrator atau user.
Rawan terkena playbacks attacka, eavesdropping, theft,
dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku
sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya
oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password
cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding
dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua
metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret
passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user
jaringan untuk memasukkan password yang berbeda setiap kali melakukan login.
Sebuah password hanya digunakan satu kali.
Referensi :
http://wahyupratama.blogspot.com/2008/11/definisi-system-administrator-dan.html
http://davidbatax.wordpress.com/2011/09/28/definisi-network-security/, http://andipenuhcanda.blogspot.com/2011/11/network-security.html ,
http://davidbatax.wordpress.com/2011/09/28/definisi-network-security/, http://andipenuhcanda.blogspot.com/2011/11/network-security.html ,
http://irvan-bagja.blogspot.com/2012/05/keamanan-internet-network-security.html .
http://sharepdf.net/find/pengertian-network-security-protocols ,.
http://sudutpandangpupil.blogspot.com/2013/02/apa-itu-security.html ,.
http://www.te.ugm.ac.id/~josh/seminar/Keamanan%20Sistem%20Jaringan%20Komputer.pdf
http://ahmad-prayitno.com/2009/12/pengertian-exploit/http://sharepdf.net/find/pengertian-network-security-protocols ,.
http://sudutpandangpupil.blogspot.com/2013/02/apa-itu-security.html ,.
http://www.te.ugm.ac.id/~josh/seminar/Keamanan%20Sistem%20Jaringan%20Komputer.pdf
Terima kasih atas informasinya, yuk kunjungi juga klik disini dan sini juga
BalasHapus