Kamis, 18 Oktober 2018

Keamanan Jaringan

SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN





Keamanan Jaringan Komputer   
       Keamanan Jaringan Komputer adalah proses untuk mencegah dan                mengidentifikasi penggunaan yang tidak sah dari jaringan.
Tujuannya adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer. Yang dimaksud dengan ancaman fisik adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik adalah berupa pencurian data yang membobol akun seseorang. 


Tujuan Keamanan Jaringan Komputer
       Availability (ketersediaan)
             Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang mana ketidaktersediaan dari sebuah layanan(service)dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagu, yaitu penghentian proses produksi. 

       Confidentiality (kerahasiaan) 
             Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaaan. Backdoor sebagai contoh melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalan jaringan komputer perusahaan. Kerahasiaan ini dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atah menggunakan VPN. 

       Integrity (integritas) 
            Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah data selama dalam proses persinggahan (transmit). Man in the middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman partisipan dari sebuah transaksi data harys yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Kemanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.

Cara pengamanan Jaringan Komputer
1. Autentikasi
           Adalah suatu langkah menentukan atau mengonfirmasikan bahwa seseorang adalah asli atau kata lain yang disebut dengan autentik. Autentikasi terhadapa sebuah objek adalah melakukan autentikasi terhadap sesorang yang biasanya adalah untuk memferivikasi identitasnya. Pada suatu system computer auntentikasi biasanya terjadi pada saat login atau permintaan akses. Sehingga Autentikasi merupakan bagian yang sangat penting didalam penentuan hak akses jaringan pada suatu system.

    Tahapan Autentikasi
a.       Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b.      Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
c.       Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
d.      Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Enkripsi
Adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi harus menyertakan kunci sehingga data yang diengkripsi dapat didekripsikan kembali. Dimana ilmu yang mempelajari teknik enkripsinya disebut dengan Kriptografi.


Ada beberapa jenis metode enkripsi, sebagai berikut:
a.       DES
adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya. Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.
b.  PGP (Pretty Food Privacy) PGP dibuat oleh Phil Zhimmerman, Menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
c. SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
d. SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan. SSH  menggunakan kriptografi kunci public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu remote system SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host.

Berikut ini adalah pembahasan tentang Teknik Autentikasi dan Enkripsi dalam Access Point.
Adapun tekniknya adalah sebagai berikut :
a.       WEP (Wired Equivalent Privacy)
         Teknik  pengamanan jaringan wireless ini adalah standart keamanan. Teknik ini akan membuat jaringan  nirkabel akan mempunyai keamanan yang hamper sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan system enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar.
b.   WPA (Wi-fi Protected Access)
     WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari penggunanya.
c.    MAC (Medium Access Control)
  Address Filtering merupakan teknik pengamanan yang akan menyeleksikan akses berdasarkan MAC address dari user.

Jenis-jenis Ancaman Keamanan Jaringan


a)    DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b)   Paket Sniffing => prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c)     IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d)  DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  :
1)      Nama identitas pertanyaan

2)      Port tujuan pertanyaan

3)      Alamat IP, DNS, resolver
4)      Informasi yang ditanyakan
5)      Waktu pertanyaan
e)      DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
f)       Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)      Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h)      Trojan => jenis ancaman ini sangat berbahaya.
i)        Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j)        Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)      Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password,software bug, sebuah virus komputer ataumalware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l)        Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m)   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n)      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o)      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p)      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r)       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s)       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.



Sumber https://ayumei19.blogspot.com

Tidak ada komentar:

Posting Komentar

Soal-soal

1. Ada 3 jembatan jaringan yang umum dijumpai, sebutkan! Jembatan Lokal: sebuah Jembatan yang dapat menghubungkan segmen-segmen ...