Laman

17 Januari 2013

KEAMANAN JARINGAN

postingan ini guw buat sebagai pengembangan dari postingan yang sebelumnya,, karena internet itu menggunakan jaringan yang sangat luas jadi mempunyai banyak celah celah tindak kejahatan dan penyalahgunaan informasi *cie elah bahasanyaaa*.. masih ky artikel sebelumnya, bahasa yg di pakai agak formal yah.. *slap* enjoy~ ^^



DEFINISI
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. 
Prinsip Keamanan Jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality)
Dimana suatu objek informasi tidak di buka atau dibocorkan kepada orang yang tidak berhak terhadap suatu objek informasi tersebut, dan informasi terserbut hanya bisa dibuka atau diakses oleh authorized user.
 
2. Integritas (Integrity)
Bahwa objek tetap orisinil dan asli seperti pada saat di buat, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability)
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.



Macam-macam Ancaman Keamanan Jaringan antara lain :
A. Hacking 
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. pada awalnya istilah hacker pertama kali muncul dengan arti positif, yaitu untuk menyebut seseorang yang memiliki keahlian dalam bidang komputer, dan mampu membuat program komputer yang lebih baik dari yang telah ada sebelumnya. Pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

B. Denial of Services (DoS)
Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic.


C. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
D. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain. Cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, men-delete data orang lain, mencuri data dan umumnya para cracker melakukan cracking untuk keuntungan dirinya sendiri.
E. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

F. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan atau berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

G. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.

H. Brute Force and Dictionary Ancaman ini dilakukan oleh pihak–pihak tak bertanggung jawab untuk memaksa masuk atau membobol suatu jaringan melalui pintu login dengan mengandalkan kamus password atau biasa disebut password generator dan selanjutnya menyerang prompt login yang pada saat itu sedang aktif.

 I. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua pihak, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).  


Istilah Istilah Dalam Keamanan Jaringan 


Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu. elite hacker  merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. elite hacker menggunakan pengetahuannya dengan tepat dan selalu mengikuti peraturan yang ada.

Vulnerable
Sesuatu yang berhubungan dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar (authorized user), atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. 
  
Security Hole
Merupakan Celah dari keamanan system atau mesin yang disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem.
 
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program.
  
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem.yang bila memeuhi persyaratan tertentu maka program ini baru dapat berjalan. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol pada keyboard. 

Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem atau pengujian terhadap kelemahan sistem informasi perusahaan. 

Metode Keamanan Jaringan

1. Pembatasan akses pada suatu jaringan

Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan yaitu :


- Internal Password Authentication

Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP.


- Server-based password authentication


- Firewall dan Routing Control

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.

2. Menggunakan metode enkripsi tertentu


Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan,sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.

Ada beberapa jenis metode enkripsi, sebagai berikut:

-DES
DES melakukan transformasi informasi dalam bentuk plain text ke dalam
bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya. 

Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.

-PGP (Pretty Good Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi
yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email,
dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam
versi komersial mapun freeware.
 

-SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet.


-SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat
melakukan login ke suatu remote system. SSH merupakan suatu set program
yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan.
 

3. Pemonitoran terjadwal terhadap jaringan

perawatan jaringan perlu dilakukan. Mengaudit suatu peralatan jaringan perlu dilakukan jika informasi tentang itu belum tersedia. Peralatan jaringan yang diaudit meliputi Ethernet Card, Hub, Switch, Router, dan peralatan jaringan lainnya.

kayaknya cukup sekian dulu deh penjelasan dari guw tentang keamanan jaringan..  semoga berguna bagi para pembaca guw.. papai~


Tidak ada komentar:

Posting Komentar