Minggu, 31 Maret 2013

0 sistem keamanan jaringan


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

 sistem keamanan jaringan komputer
Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:
  1. Melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
  2. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi.
Salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkan cipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya. Salah satu fungsi hash yang paling banyak digunakan adalah Message  Digest 5 (MD-5). MD-5 merupakan fungsi hash satu arah yang diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan hashfunction sebelumnya. MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variabel diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari ‘sidik jari’ MD-5. Message digest atau intisari pesan harus mempunyai tiga sifat penting, yaitu :
  1. Bila P diketahui, maka MD(P) akan dengan mudah dapat dihitung.  
  2. Bila MD(P) diketahui, maka tidak mungkin menghitung. 
  3. P.Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan yang sama. H(M) H(M’) .

Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, dan
output. Oleh Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan sakit, Computer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut tidak bisa digunakan. Terutama sekali dengan peralatan proses(CPU) yang menjadi tumpuan dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini akan diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui definisi dari pengamanan komputer.
Pengamanan komputer atau yang sering disebut dengan sekuriti komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi, atau lebih mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat – alat, program komputer sampai dengan manusianya untuk saling menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi satu dengan yang lainnya. Ini disebabkan keterbatasan kemampuan salah satu komponen tersebut. Namun demikian, komponen manusia merupakan komponen terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat berperan banyak dalam pengamanan komputer.
Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari
salah satu karakteristik penggangggu yang sering dijumpai pada sistem komputer.


Tujuan lain dari penulisan makalah ini adalah menyelesaikan tugas dari guru produktif kami dikelas XI SMK Al-Ikhlas, yaitu bapak Achmad Setianto.

Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web).[1] Tujuan dari jaringan komputer adalah[1]
Agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).[1] Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server).[1] Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.[1]
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana.[2]: Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya



Karakteristik penggangggu yang sering dijumpai pada sistem komputer,  antara lain :
  1. Lingkungan atau alam
  2. Faktor Fisika
  3. Kimia
  4. Perangkat Keras
  5. Perangkat Lunak
  6. Sistem Operasi
  7. Manajemen
  8. Organisasi
  9. Telekomunikasi

Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu :
v  Sistem Operasi
            Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :
-          Memberikan password kepada orang lain.
-          Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
-          Password ditulis pada media dan dibaca oleh orang lain.
-          Terlalu mudah ditebak password-nya.
-          Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang dan dibuat duplikat.
-          Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.

Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang
yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi
.
keamanan jaringan komputer dapat ditinjau dari segi bentuknya
 
Jika diamati mengenai keamanan maka keamanan jaringan computer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “ 
  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Sistem Keamanan Jaringan Komputer
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
  • Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan.



0 komentar:

Posting Komentar