DEFINISI
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Prinsip Keamanan Jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality)
Dimana suatu objek informasi tidak di buka atau dibocorkan kepada orang yang tidak berhak terhadap suatu objek informasi tersebut, dan informasi terserbut hanya bisa dibuka atau diakses oleh authorized user.
2. Integritas (Integrity)
Bahwa objek tetap orisinil dan asli seperti pada saat di buat, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Macam-macam Ancaman Keamanan Jaringan antara lain :
A. Hacking
Adalah
setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk
memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. pada awalnya istilah hacker pertama kali muncul dengan arti positif, yaitu untuk menyebut seseorang yang memiliki keahlian dalam bidang komputer, dan mampu membuat
program komputer yang lebih baik dari yang telah ada sebelumnya. Pada
tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang
yang memiliki obsesi untuk memahami dan menguasai sistem komputer.B. Denial of Services (DoS)
Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic.
C. Exploit
Adalah
sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan.
D. Cracker
Adalah
sebutan untuk mereka yang masuk ke sistem orang lain. Cracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password
atau lisensi program komputer, men-delete data orang lain, mencuri data dan umumnya para cracker melakukan cracking untuk keuntungan dirinya sendiri.
E. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
F. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan atau berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
G. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
H. Brute Force and Dictionary Ancaman ini dilakukan oleh pihak–pihak tak bertanggung jawab untuk memaksa masuk atau membobol suatu jaringan melalui pintu login dengan mengandalkan kamus password atau biasa disebut password generator dan selanjutnya menyerang prompt login yang pada saat itu sedang aktif.
I. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
F. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan atau berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
G. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
H. Brute Force and Dictionary Ancaman ini dilakukan oleh pihak–pihak tak bertanggung jawab untuk memaksa masuk atau membobol suatu jaringan melalui pintu login dengan mengandalkan kamus password atau biasa disebut password generator dan selanjutnya menyerang prompt login yang pada saat itu sedang aktif.
I. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
- Dengan jalan mengkopy atau menyusup traffic antara dua pihak, hal ini pada dasarnya merupakan serangan penyusup.
- Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Istilah Istilah Dalam Keamanan Jaringan
Elite Hacker
Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu. elite hacker merupakan
ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi
luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global. elite hacker menggunakan pengetahuannya dengan tepat dan selalu mengikuti peraturan yang ada.
Vulnerable
Sesuatu
yang berhubungan dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar (authorized user), atau memungkinkan pihak
tak berwenang (bisa hacker) mengambil alih.
Security Hole
Metode Keamanan Jaringan
1. Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan yaitu :
- Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.
- Server-based password authentication
- Firewall dan Routing Control
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
2. Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan,sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
Ada beberapa jenis metode enkripsi, sebagai berikut:
-DES
DES melakukan transformasi informasi dalam bentuk plain text ke dalam
bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.
-PGP (Pretty Good Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi
yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email,
dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam
versi komersial mapun freeware.
-SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet.
-SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat
melakukan login ke suatu remote system. SSH merupakan suatu set program
yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan.
3. Pemonitoran terjadwal terhadap jaringan
perawatan jaringan perlu dilakukan. Mengaudit suatu peralatan jaringan perlu dilakukan jika informasi tentang itu belum tersedia. Peralatan jaringan yang diaudit meliputi Ethernet Card, Hub, Switch, Router, dan peralatan jaringan lainnya.
kayaknya cukup sekian dulu deh penjelasan dari guw tentang keamanan jaringan.. semoga berguna bagi para pembaca guw.. papai~
Security Hole
Merupakan Celah dari keamanan system atau mesin yang disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem.
Bug
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada
program komputer sehingga menghambat jalannya program.
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem.yang bila memeuhi persyaratan tertentu maka program ini baru dapat berjalan. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol pada keyboard.
Penetration Testing
Penetration Testing
Uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat
oleh sistem atau pengujian terhadap kelemahan sistem informasi perusahaan.
1. Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan yaitu :
- Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.
- Server-based password authentication
- Firewall dan Routing Control
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
2. Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan,sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
Ada beberapa jenis metode enkripsi, sebagai berikut:
-DES
DES melakukan transformasi informasi dalam bentuk plain text ke dalam
bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.
-PGP (Pretty Good Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi
yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email,
dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam
versi komersial mapun freeware.
-SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet.
-SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat
melakukan login ke suatu remote system. SSH merupakan suatu set program
yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan.
3. Pemonitoran terjadwal terhadap jaringan
perawatan jaringan perlu dilakukan. Mengaudit suatu peralatan jaringan perlu dilakukan jika informasi tentang itu belum tersedia. Peralatan jaringan yang diaudit meliputi Ethernet Card, Hub, Switch, Router, dan peralatan jaringan lainnya.
kayaknya cukup sekian dulu deh penjelasan dari guw tentang keamanan jaringan.. semoga berguna bagi para pembaca guw.. papai~
Tidak ada komentar:
Posting Komentar