Mujiono
Xii tkj
. Keamanan Jaringan Komputer
a. Pengertian
Keamanan
Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Macam-macam
Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file
password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di internet.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk
menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut
seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian
dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer.
Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi
secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer
melalui jaringan dengan cara disisipkan pada saat berinternet dengan media
fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer,
tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan
dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer.
Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi
server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang
dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port
tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan
Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau
pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi,
yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan
dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan
yang telah diekploitasi dan menghilangkan penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan
konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi
ancaman .
d. Exploit
Adalah sebuah
perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada
badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu
bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya,
mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil
tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware
yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah
aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga
user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut.
Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering
terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan
DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut
hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS
adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang lebih
besar dari komputer penyerang.
f. Bandwith atau Lebar Pita
Adalah luas
atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi.
Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu
sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu
titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik).
Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga
dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600
bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada
28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi
memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau
images dalam video presentation.
g. Cracker
Adalah sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak
halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain,
mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak.
Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya
orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang
tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah
Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah
segala isinya menjadi berantakan.
h. Digital Signature
Adalah suatu
sistem keamanan kriptografi simetris (symmetric crypthography / secret key
crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan
dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima
menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap
kunci tersebut.
Pada digital
signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan
secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi
dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian
dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang
telah di enkripsi.
Keamanan Komputer seperti
yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On
The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is
preventing attackers form achieving objectives through unathorized access or
unauthorized use of computers & networks.
Jaringan internet bersifat
publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain.
Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan
vulnerability suatu jaringan.
Adapun yang termasuk sistem
keamanan komputer sebagai berikut “
- Hacker
Asal pertama kata “Hacker”
sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan
(Game) yang menggunakan system jaringan komputer (networking) dimana cara
permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan
(pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers”
yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
- Cracker
Sebutan untuk mereka yang
masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan
cracking untuk keuntungan sendiri,
maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
- White Hat
Istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan
suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut.
- Black Hat
Istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos
keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
- Script Kiddies
Tingkatan level yang paling
rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau
Program dengan mencari artikel pendukung di internet, forum maupun Youtube.
Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan
cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program
tergolong rendah.
- Elite Hacker
Juga dikenal sebagai 3l33t,
3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap
harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat
memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan
data-data. Karena mereka selalu mengikuti peraturan yang ada.
- Vulnerable
Sesuatu yang bertalian
dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan
menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa
hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam
setup service, atau flaw programming service.
- Security Hole
Merupakan Celah dari
keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya
- Bug
sebuah kesalahan, error,
kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga
menghambat jalannya program sebagaimana mestinya
- Exploit
perangkat lunak yang
menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak
selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan.
- Logical Bomb
merupakan program yang
dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan
kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka
program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan
jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program
tertentu atau menekan salah satu tombol keyboard.
- Penetration
Testing
Uji coba yang melakukan
verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian
Terhadap Kelemahan Sistem Informasi Perusahaan
Keamanan Jaringan Komputer terutama jika
kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan
melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh
administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau
informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan
program-program dalam otoritas mereka.
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta,
yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi
di kalangan bisnis, instansi pemerintah dan individu.
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat
ditinjau dari segi bentuknya yaitu seperti berikut:
1) Keamanan
hardware
Keamanan hardware berkaitan dengan perangkat
keras yang digunakan dalam jaringan komputer. Keamanan hardware sering
dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap
stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus
menjadi perhatian utama. Akses secara fisik terhadap server dan data-data
penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk
mengambil harddisk atau tape backup dari server dan tempat penyimpanannya
daripada harus menyadap data secara software dari jaringan. Sampah juga harus
diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah
perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu
cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan
yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang
masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus
dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke
komputernya.
Akses terhadap komputer juga dapat dibatasi
dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap
komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat
informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart
card dan finger print detector juga layak dipertimbangkan untuk meningkatkan
keamanan.
2) Keamanan
software.
Sesuai dengan namanya, maka yang harus diamankan
adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa
sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal.
Membatasi software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka
orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga
memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data)
adalah spesifikasi yang harus dimilki oleh software yang akan digunakan,
khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat
dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang
keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki
kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan
alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah
untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah
password. Sebaiknya diset panjang password minimum unutk mempersulit hacker
memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf
atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi.
Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan
username, baik dalam record di host maupun pada saat password dan username itu
dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan
keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai
jalur routing (source routing pada header IP). Pemberian informasi palsu ini
biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal
seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam
protokol routing disertakan autentifikasi atau semacam password agar informasi
routing hanya didapat dari router yang terpercaya.