sistem keamanan jaringan komputer
Keamanan dan kerahasian data pada jaringan
komputer saat ini menjadi isu yang sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu
pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian
besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem
bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan
yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang
jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun
dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital
tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi
dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat
pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh
sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data,
atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga
berfungsi untuk:
- Melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
- Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi.
Salah satu dari bagian kriptografi adalah
fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah
melakukan enkripsi untuk mendapatkan cipher-nya tetapi sangat sulit untuk
mendapatkan plaintext-nya. Salah satu fungsi hash yang paling banyak digunakan
adalah Message Digest 5 (MD-5). MD-5 merupakan fungsi hash satu arah yang
diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan hashfunction
sebelumnya. MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui
bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan.
Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang
variabel diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai
panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk
mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan
dari ‘sidik jari’ MD-5. Message digest atau intisari pesan harus mempunyai tiga
sifat penting, yaitu :
- Bila P diketahui, maka MD(P) akan dengan mudah dapat dihitung.
- Bila MD(P) diketahui, maka tidak mungkin menghitung.
- P.Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan yang sama. H(M) H(M’) .
Komputer
merupakan suatu sistem yang saling berkaitan antara input, proses, dan
output. Oleh Karena itu
jika salah satu saja mengalami kerusakan atau dalam keadaan sakit, Computer
tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut tidak bisa
digunakan. Terutama sekali dengan peralatan proses(CPU) yang menjadi tumpuan
dari sebuah komputer, Untuk menanggulangi hal tersebut, dalam bab ini akan
diuraikan tentang pengamanan komputer, ada baiknya kita mengetahui definisi
dari pengamanan komputer.
Pengamanan
komputer atau yang sering disebut dengan sekuriti komputer adalah pencegahan
atas penggunaan data atau program dari masalah yang akan dihadapi, atau lebih
mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem
komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat –
alat, program komputer sampai dengan manusianya untuk saling menjaga dan
mencegah komputer dari kerusakan. Karena
itu, ketiga komponen tersebut harus saling mengisi satu dengan yang lainnya.
Ini disebabkan keterbatasan kemampuan salah satu komponen tersebut. Namun
demikian, komponen manusia merupakan komponen terbesar, ini karena alat –alat
dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan
benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari
faktor manusia, sehingga manusia haruslah dapat berperan banyak dalam
pengamanan komputer.
Tujuan
Tujuan dari penulisan
makalah ini adalah agar dapat mengamankan komputer dari
salah satu karakteristik
penggangggu yang sering dijumpai pada sistem komputer.
Tujuan lain dari
penulisan makalah ini adalah menyelesaikan tugas dari guru produktif kami
dikelas XI SMK Al-Ikhlas, yaitu bapak Achmad Setianto.
Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat
berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan
dapat mengakses informasi(peramban web).[1] Tujuan dari jaringan komputer
adalah[1]
Agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).[1] Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server).[1] Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.[1]
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana.[2]: Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya
Agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).[1] Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server).[1] Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.[1]
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana.[2]: Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya
Karakteristik penggangggu yang
sering dijumpai pada sistem komputer, antara
lain :
- Lingkungan atau alam
- Faktor Fisika
- Kimia
- Perangkat Keras
- Perangkat Lunak
- Sistem Operasi
- Manajemen
- Organisasi
- Telekomunikasi
Salah Satu Pengamanan dari Faktor Lingkungan atau Alam
Yaitu :
v Sistem
Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan
interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis
jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan
yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi
tersebut atau yang dikenal dengan Identification
dan Authentication. Keduanya
berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan
pembuatan password pada umumnya digunakan untuk memastikan sistem operasi
apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan
media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan,
suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi,
banyak disebabkan faktor manusianya antara lain :
- Memberikan
password kepada orang lain.
- Orang
lain memberikan kepada orang lain lagi (Pihak Ketiga)
- Password
ditulis pada media dan dibaca oleh orang lain.
- Terlalu
mudah ditebak password-nya.
- Dicurunya
kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang
dan dibuat duplikat.
- Dibuatnya
suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.
Bila Kejadian tersebut terjadi, komputer dapat dibuka
atau dijalankan oleh orang
yang telah membuat duplikatnya, sehingga keamanan
komputer sudah tidak terjamin lagi
.
.
keamanan jaringan komputer dapat ditinjau dari segi bentuknya
Jika diamati mengenai keamanan maka keamanan jaringan computer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
Jika diamati mengenai keamanan maka keamanan jaringan computer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1)
Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang
digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal
merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam
keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian
utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi
semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil
harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus diperhatikan
karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk
mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan
hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang
saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan
server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar
tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan
mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer,
memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi
partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan
finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2) Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah
perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi
router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi
akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari
luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki
pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya
enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan
dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah
mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu
dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email
dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah
untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password.
Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan
password. Password juga akan semakin baik jika tidak terdiri huruf atau angak
saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi
dapat menambah keamanan jaringan dengan cara mengacak password dan username,
baik dalam record di host maupun pada saat password dan username itu dilewatkan
jaringan saat melakukan login ke komputer lain.
Routing tidak
terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah
pemberian informasi palsu mengenai jalur routing (source routing pada header
IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram
dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak
mengijinkan source routing dan dalam protokol routing disertakan autentifikasi
atau semacam password agar informasi routing hanya didapat dari router yang
terpercaya.
Jaringan
internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap
oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan
komputer dan vulnerability suatu jaringan.
Adapun
yang termasuk sistem keamanan komputer sebagai berikut “
- Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar
thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan
system jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
- Cracker
Sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
- White Hat
Istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
- Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer
tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
- Script Kiddies
Tingkatan level yang paling rendah, Mereka
hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan
mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi
mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba.
Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
- Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau
kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka
mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
- Vulnerable
Sesuatu yang bertalian dengan sistem komputer
yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar,
atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak
tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw
programming service.
- Security Hole
Merupakan Celah dari keamanan system/ mesin
Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi
suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk
menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
- Bug
sebuah kesalahan, error, kekurangan, atau
kegagalan yang sering terjadi pada program komputer sehingga menghambat
jalannya program sebagaimana mestinya
- Exploit
perangkat lunak yang menyerang kerapuhan
keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
- Logical Bomb
merupakan program yang dimasukkan ke dalam
suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu
sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi
perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya
pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu
tombol keyboard.
- Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme
perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi
Perusahaan.
0 komentar:
Posting Komentar