Keamanan
jaringan sangatlah dibutuhkan seperti pemakai komputer, pemakai jaringan juga
memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan
tanpa mengalami kesalahan pada saat diterima oleh penerima yang dimaksud,terlindung
dari kehilangan, modifikasi dan observasi dalam perjalanannya dan memperoleh
pelayanan yang handal. Semua hal ini ekivalen dengan integritas, kerahasiaan,
dan ketersediaan dari jaringan. Masalah-masalah di atas ini berkaitan dengan
keamanan jaringan dalam pengaksesan dan penggunaan jaringan.
Adapun tujuan keamaan
jaringan komputer adalah :
1. Availability / Ketersediaan
2. Reliability / Kehandalan
3. Confidentiality / Kerahasiaan
Perencanaan
keamanan
Untuk menjamin keamanan
dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam
keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal
berikut ini:
·
Menentukan data atau informasi apa saja
yang harus dilindungi
·
Menentukan berapa besar biaya yang harus
ditanamkan dalam melindunginya
·
Menentukan siapa yang bertanggung jawab
untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian
tersebut
Ancaman Jaringan Komputer
·
Ancaman FISIK
1. Pencurian perangkat keras komputer atau perangkat
jaringan
2. Kerusakan pada komputer dan perangkat komunikasi
jaringan
3. Wiretapping
4. Bencana alam
·
Ancaman LOGIK
1. Kerusakan pada sistem operasi atau aplikasi
2. Virus
3. Sniffing
Beberapa Bentuk Ancaman Jaringan
1. Sniffer
Peralatan yang dapat
memonitor proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer
untuk meniru (dengan cara menimpa identitas atau alamat IP.
3. Phreaking
Perilaku menjadikan
sistem pengamanan telepon melemah
4. Remote Attack
Segala bentuk serangan
terhadap suatu mesin dimana penyerangnya
tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak
jaruh di luar sistem jaringan atau media transmisi
5. Hole
Kondisi dari software
atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
6. Hacker
a. Orang
yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
b. Hacker
tidak merusak sistem
7. Craker
Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat
Muncul karena sifat dasar manusia
yang selalu ingin membangun (salah satunya merusak)
Cara Pengamanan Jaringan Komputer adalah sebagai
berikut :
- Autentikasi
Adalah suatu
langkah menentukan atau mengonfirmasikan bahwa seseorang adalah asli atau kata
lain yang disebut dengan autentik. Autentikasi terhadapa sebuah objek adalah
melakukan autentikasi terhadap sesorang yang biasanya adalah untuk
memferivikasi identitasnya. Pada suatu system computer auntentikasi biasanya
terjadi pada saat login atau permintaan akses. Sehingga Autentikasi merupakan
bagian yang sangat penting didalam penentuan hak akses jaringan pada suatu
system.
Tahapan Autentikasi
a. Autentikasi
untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer)
b. Autentikasi
untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
c. Autentikasi
untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
d. Autentikasi
untuk mengenali user dan aplikasi yang digunakan (application layer)
- Enkripsi
Adalah
proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada
kebanyakan proses enkripsi harus menyertakan kunci sehingga data yang
diengkripsi dapat didekripsikan kembali. Dimana ilmu yang mempelajari teknik
enkripsinya disebut dengan Kriptografi.
Ada beberapa jenis metode enkripsi, sebagai berikut:
a. DES
adalah
mekanisme enkripsi data yang sangat popular dan banyak
digunakan.
Ada banyak implementasi perangkat lunak maupun perangkat keras
DES.
DES melakukan transformasi informasi dalam bentuk plain text ke dalam
bentuk
data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus
dan
seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh
penerima,
maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk
aslinya.Kelemahan
potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus
diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi
diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat
membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat
membaca data asli.
b. PGP
(Pretty Food Privacy)
PGP
dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang
sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan
dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial
mapun freeware
c. SSL
SSL
singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan
oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi
yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi
pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga
aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai
pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure
document dengan Communicator.
d. SSH
SSH
adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login
ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai
pengganti rlogin, rsh, dan rcp dalam segi keamanan.
SSH menggunakan kriptografi kunci public untuk
mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi
terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu
remote system SSH melakukan kompresi data [ada koneksi yang terjadi, dan
mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host.
Berikut ini adalah
pembahasan tentang Teknik Autentikasi dan Enkripsi dalam Access Point.
Adapun tekniknya adalah sebagai berikut
:
a. WEP
(Wired Equivalent Privacy)
Teknik pengamanan jaringan wireless ini adalah standart
keamanan. Teknik ini akan membuat jaringan
nirkabel akan mempunyai keamanan yang hamper sama dengan apa yang ada
dalam jaringan kabel. WEP menggunakan system enkripsi untuk memproteksi
pengguna wireless LAN dalam level yang paling dasar. Dimana WEP memungkinkan
administrator jaringan wireless membuat enkription key yang akan digunakan
untuk mengenkripsikan data sebelum data dikirim. Enkription key ini biasanya
dibuat dari 64 bit key awal adan dipandukan dengan algoritma enkripsi RC4.
b.
WPA (Wi-fi Protected Access)
WPA
merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik
enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari
penggunanya. Ada dua model enkripsi pada jenis ini yaitu TKIP dan AES.
·
TKIP
(Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih
aman dan juga menggunakan MIC (Message Integrity Code) yaitu untuk melindungi
jaringan serangan
·
AES (Advanced Encryption Sistem)
menggunakan enkripsi 128 bit blok data secara simetris.
c.
MAC (Medium Access Control)
Address
Filtering merupakan teknik pengamanan yang akan menyeleksikan akses berdasarkan
MAC address dari user.
Biasanya
terdapat dua metode dari wireless MAC filter yaitu :
·
Prevent yaitu berfungsi untuk memblokir
akses dari data yang dari MAC address
·
Permit Only yaitu berfungsi untuk
memperbolehkan akses dari data yang ada pada daftar MAC address.
Dengan
pengamana model MAC adrdress filtering ini kita harus mendaftarkan terlebih
dahulu MAC address dari setiap computer yang ada dalam jaringan tersebut dalam
suatu daftar MAC address,agar dapat dikenali dan berkomunikasi menggunakan
fasilitas tersebut.
Tidak ada komentar:
Posting Komentar