Pengertian Keamanan Jaringan Pada
era global ini, keamanan sistem informasi berbasis Internet harus sangat
diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global
pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal
menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah
terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang
lain untuk menyadap atau mengubah data tersebut. Sistem keamanan jaringan
komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik
agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara
efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan
terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang
harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai
ancaman (threat) , kelemahan, dan Policy keamanan (security policy) jaringan.
Ancaman Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu,
harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam
sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan
yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan
tujuantujuan tersebut pada saat merencanakan sistem keamanan jaringan
komputer. Beberapa tujuan para penyusup adalah : 1. Pada dasarnya hanya ingin
tahu system dan data yang ada pada suatu system jaringan komputer yang
dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan
The Curius. 2. Membuat sistem jaringan menjadi down, atau mengubah tampilan
situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai
The Malicious 3. Berusaha untuk menggunakan sumner daya di dalam sistem
jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The High-Profile Intruder. 4. Ingin tahu data apa saja yang ada
di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan
uang. Penyusup seperti ini sering disebut sebagai The Competition. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan komputer
terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk
mendapat akses ilegal ke dalamnya. Security Policy Policy menyediakan
kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya mekanisme
apa yang akan digunakan untuk melindungi jaringan. Security Policy juga
merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk
diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup
hal-hal seperti berikut: 1. Deskripsi secara detail tentang lingkungan teknis
dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi
dasar untuk digunakan pada saat menginterpretasikan policy tersebut. 2. Analisa
resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh
resource tersebut. 3. Petunjuk bagi administrator sistem untuk mengelola
sistem. 4. Definisi bagi user tentang hal-hal yang boleh dilakukan. 5. Petunjuk
untuk kompromi terhadap media dan penerapan hukum yang ada. Faktor-faktor yang
berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah: 1.
Komitmen dari pengelola jaringan. 2. Dukungan teknologi untuk menerapkan
security policy tersebut. 3. Keektifan penyebaran policy tersebut. 4. Kesadaran
semua user terhadap keamanan jaringan. Teknik-teknik yang dapat digunakan untuk
mendukung keamanan jaringan antara lain: 1. Authentikasi terhadap sistem. 2.
Audit sistem untuk akuntanbilitas dan rekonstruksi. 3. Enkripsi terhadap sistem
untuk penyimpanan dan pengiriman data penting. 4. Tool-tool jaringan, misalnya
firewall dan proxy. Insiden Keamanan Jaringan Insiden keamanan jaringan adalah
suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak
terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan
security policy sistem tersebut. Secara garis besar, insiden dapat diklasifikasikan
menjadi: probe, scan, account compromize, root compromize, packet sniffer,
denial of service, exploitation of trust, malicious code, dan infrastructure
attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut. Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang
sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah
account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha
untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci
apa tidak. Scan Scan adalah kegiatan probe dalam jumlah yang besar dengan
menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui
port-port yang terbuka pada host lokal maupun host remote, IP address yang
aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host
yang dituju. Contoh tool scaner adalah NMAP Account Compromise Account
compromise adalah penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise, yang dapat menyebabkan kerusakan lebih besar. Root Compromise Root
compromise mirip dengan accountcompromise, dengan perbedaan account yang
digunakan secara ilegal adalah account yang mempunyai privilege sebagai
administrator sistem. Istilah root diturunkan dari sebuah account pada sistem
berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil
melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi
korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan
jejak penyusup. Packet Sniffer Packet Sniffer adalah suatu device, baik
perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh
informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah
membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode
promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode
promiscuous adalah mode di mana semua workstation pada jaringan komputer
“mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation
itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain. Sebuah sniffer
dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan
sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah
program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata
lain tidak meninggalkan jejak pada sistem. Denial Of Service (Dos) Sumber daya
jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan.
Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar
pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan
karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan
produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service. Berikut
ini adalah contoh penyebab terjadinya Denial Of Service: 1. Kemungkinan
jaringan menjadi tidak berfungsi karena kebanjiran traffic. 2. Kemungkinan ada
virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan
lumpuh. 3. Kemungkinan device yang melindungi jaringan dirusak. Eksploitasi
Terhadap Kepercayaan Seringkali komputer-komputer di dalam jaringan mempunyai
hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum
mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang
menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang
diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat
identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang
dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain
secara ilegal. Malicious Code Malicious code adalah suatu program yang bila
dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User
sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan.
Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse
dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah
program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia
setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk
menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer
untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat
menyebabkan kerusakan atau kehilangan data yang serius. = Baca Juga Sob =
Ditulis Oleh : Marwan Setiawan ~ Berbagi Ilmu Pengetahuan Artikel Pengertian
Keamanan Jaringan ini diposting oleh Marwan Setiawan. Sobat diperbolehkan
mengcopy paste atau menyebar-luaskan artikel ini, namun jangan lupa untuk
meletakkan link AKTIF artikel ini sebagai sumbernya. Terimakasih atas kunjungan
Anda serta kesediaan Anda membaca artikel ini. Kritik dan saran dapat anda
sampaikan melalui kotak komentar.Pengertian
Keamanan Jaringan ::..Get Free Daily Email Updates..::