Sistem Keamanan Jaringan yang Dibutuhkan

Nah kali ini saya akan share tentang Sistem Keamanan Jaringan yang Dibutuhkan, Tujuan Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan Komputer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Sistem keamanan jaringan didefinisikan dari kelima point berikut :
  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 
  5. Reliability Handal


Ancaman pada System Keamanan Jaringan
  • DOS/DDOS merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
  • Paket Sniffing adalah prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
  • IP Spoofing adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
  • DNS Forgery adalah melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  : Nama identitas pertanyaan,  Port tujuan pertanyaan, Alamat IP, DNS, resolver, Informasi yang ditanyakan, Waktu pertanyaan.
  •  DNS Cache adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
  • Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
  • Trojan adalah sebuah virus yang merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
  • Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri.
  • Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
  • Dan masih banyak lagi ancaman-ancaman yang ada pada keamanan jaringan.
Cara pengamanan jaringan
  1. MENGATUR AKSES (ACCESS CONTROL) : Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”.
  2. MENUTUP SERVIS yang tidak digunakan : Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tsb tdk semuanya dibutuhkan.  Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
  3. MEMASANG PROTEKSI : Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain tertentu.
  4. FIREWALL : Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tdk dpt dilakukan. Konfigurasi dari  firewall bergantung kpd kebijaksanaan (policy) dari organisasi  yang bersangkutan, yg dpt dibagi menjadi 2 jenis:
    a. Apa-apa yg tdk diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
    b. Apa-apa yg tdk dilarang eksplisit dianggap diperbolehkan (permitted)
  5. PEMANTAUAN ADANYA SERANGAN : Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail.
  6. AUDIT : Mengamati Berkas Log. Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
  7. BACK UP secara rutin : Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.
  8. ENKRIPSI : Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi: DES (Data Encryption Standard), RSA (Rivest Shamir Adelman).

Post a Comment

[blogger][disqus][facebook]

Author Name

Contact Form

Name

Email *

Message *

Powered by Blogger.