Keamanan Jaringan
Keamanan Jaringan
Keamanan Jaringan
1. Pendahuluan
Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki
banyak sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung
ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang
terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem
keamanan yang dapat menanggulangi dan mencegah kegiatan- kegiatan yang mungkin
menyerang sistem jaringan kita.
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi
sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan
tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Masalah-masalah
tersebut antara lain adalah sebagai berikut:
Pemeliharaan validitas dan integritas data atau informasi tersebut
Jaminan ketersediaan informasi bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak
Pencegahan akses informasi dari yang tidak berhak
3. Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
Menentukan data atau informasi apa saja yang harus dilindungi
Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk melindungi bagian tersebut
Metode Enkripsi
Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi menyebar
luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi.
Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas
user) dan integritas (memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi
digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada
key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu
jaringan dan digunakan untuk memproses suatu pesan.
Ada beberapa jenis metode enkripsi, sebagai berikut:
DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada
banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan
transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut
dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila
kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext
ke dalam bentuk aslinya.
Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus
diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui
oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila
kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli. Banyak sistem
yang mendukung perintah DES, atau utility-utility dan library yang dapat digunakan untuk
DES.
PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang
sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen
yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh
Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang
berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer
transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat
mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke
sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke
suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti
rlogin, rsh, dan rcp dalam segi keamanan. SSH menggunakan kriptografi kunci public untuk
mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user.
SSH dapat digunakan untuk mengamankan proses login ke suatu remote system atau
menyalin data antar host, karena mencegah terjadinya pembajakan sesi. SSH melakukan
kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem
berbasis Unix) antar host. SSH dapat digunakan dari workstation dengan sistem windows
dengan server berbasis unix.
5. Memonitor Jaringan
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan
antara lain adalah sebagai berikut:
a. Program perusak seperti virus, trojan, worm, dsb.
Virus dan program perusak lain memiliki kemungkinan yang besar untuk dapat
membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh
administrator jaringan adalah melakukan instalasi program antivirus pada workstation.
Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasmi virus, worm,
trojan yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang dapat
digunakan oleh suatu workstation adalah sebagai berikut:
Norton AV (www.norman.com)
Kaspersky AV
McAfee AV
Akan tetapi, antivirus tidak akan menjadi suatu penangkalan yang berguna jika administrator
tidak melakukan pembaharuan virus definition pada anti virus yang telah diinstal pada
workstation.
b. Denial of service
c. Scanning
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan
administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang
dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan
memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan
pembatasan berdasarkan hal berikut ini:
MAC Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki
alamat abcd:1020:fa02:1:2:3.
IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki
alamat 192.168.2.1.
Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server
tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan
ancaman keamanan yang akan terjadi pada jaringan. Administrator dapat juga menggunakan
software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat
melakukan audit untuk penanggulangan kesalahan. Slain NSauditor, ada pula tools yang lain
yang dapat digunakan untuk mendiagnosis seperti:
GFI Network Server Monitoring
MRTG
Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah yang
perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut:
Waktu respon perangkat keras
Kompatibilitas dengan perangkat lunak
Pada sistem operasi tertentu perlu dirancang sistem monitoring yang bersifat user friendly,
seperti merancang sistem monitoring berbasis web (misalnya menggunakan PHP dan
Apache, dengan browser dan Linux kernel 2.4.xx). Untuk dapat menerapkan sistem
monitoring berbasis web ada dua hal yang perlu diperhatikan, sebagai berikut:
Koneksi ke internet atau intranet
Kompatibilitas dengan browser
Metode pemonitoran melalui web ini dapat dilakukan melalui protokol HTTP. Akan tetapi
protokol ini tidak dijamin keamanannya, karena itu perlu dilakukan pengenkripsian informasi
yang dikirim melalui browser dengan menggunakan sebuah enkripsi yang dinamakan dengan
SSH.
AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode
kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang
terintegrasi. Untuk mewujudkan AIRIDS perlu dirancang komponen komponen sistem
jaringan sebagai berikut:
IDS
Sistem firewall
Sistem basis data
7. Kesimpulan
hal-hal yang membahayakan keamanan jaringan antara lain adalah:
Probe, suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang
sistem.
Scan, probing dalam jumlah besar menggunakan suatu tool.
Account Compromise
Root Compromise
Packet Sniffer, sebuah program yang menangkap data dari paket yang lewat
di jaringan.
Denial of Service, bertujuan untuk mencegah pengguna mendapatkan layanan dari
sistem.
Exploitation of Trust
Malicious Code
Internet Infrastructure Attacks
ada beberapa metode yang dapat diterapkan untuk mengurangi ancaman keamanan jaringan.
Metode-metode tersebut adalah sebagai berikut:
1. Pembatasan akses pada suatu jaringan
Internal Password Authentication
Server-based password authentication
Firewall dan Routing Control
2. Menggunakan metode enkripsi tertentu
3. Pemonitoran terjadwal terhadap jaringan
8. Referensi
s3.us-west-2.amazonaws.com/secure.notion-static.com/60818319-6b60-4de8-9638-
7c7db919c871/Bahan_Ajar_Jaringan_Komputer.pdf?X-Amz-Algorithm=AWS4-HMAC-
SHA256&X-Amz-Content-Sha256=UNSIGNED-PAYLOAD&X-Amz-
Credential=AKIAT73L2G45EIPT3X45%2F20211228%2Fus-west-
2%2Fs3%2Faws4_request&X-Amz-Date=20211228T035539Z&X-Amz-Expires=86400&X-
Amz-
Signature=7521ef7f2eeed9476eb9528d08be4719da97ab2a8f9705e460e6671d4b18d76e&X-
Amz-SignedHeaders=host&response-content-disposition=filename%20%3D%22Bahan
%2520Ajar%2520Jaringan%2520Komputer.pdf%22&x-id=GetObject