Syarat Syarat Keamanan Jaringan, Apa aja Syaratnya.?


Berikut ini akan diuraikan apa aja sih syarat-syarat yang harus dipunyai oleh jaringan agar tetap aman tentunya.
1. Prevention (pencegahan)
Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

2. Observation (observasi)
Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian
pada informasi log yang disediakan.

3. Response (respon)
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.

4. Metode Keamanan Jaringan
Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang dapat di tetapkan, metode-metode tersebut adalah sebagai berikut :

  a. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
    1) Internal password authentication : Password local untuk login ke sitem harus merupakan password yang baik serta di jaga dengan baik.
Pengguna aplikasi shadow password akan sangat membantu.
    2) Server Based password authentication : termasuk metode ini misalnya sistem kerbros server, TCP-wrapper, dimana setiap service yang di sediakan oleh server
tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
    3) Server-based token authentication : metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.
    4) Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem
di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall.

  b. Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut
    1) Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem
yang mempunyai kunci untuk membaca data.
    2) Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
    3) Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi
(disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.
    4) Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.
    5) Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service.

Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui. untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi , maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan
dan ancaman terhadap asset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan
ketersediaan asset informasi internal.

Ada dua elemen utama pembentuk keamanan jaringan
1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan)
maupun maya (menggunakan software).
2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.

Klasifikasi Serangan ke Jaringan Komputer
Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam

1. Keamanan fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping
(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).
2. Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Cara lainya adalah dengan memasang
backdoor atau Trojan horse pada sistem target.
3. Keamanan Dari Pihak Luar
Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker
maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
4. Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat
berjalan baik atau menjadi normal kembali.

Beberapa Alasan keamanan jaringan sangat penting karena
1. Dapat menjaga informasi dari orang yang tidak berhak megakses.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security, number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya).
2. Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh :  e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
3. Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan lain atau bahkan sampai down, hang, crash.

Kategori keamanan jaringan
1. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan
2. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa seperti orang, program, atau sistem yang lain.
Contoh : penyadapan terhadap data dalam suatu jaringan.
3. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh : pengiriman pesan palsu kepada orang lain.

Aspek-aspek Pada Keamanan Jaringan
1. Confidentiality
Adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang lain), sama analoginya dengan e-mail
maupun data-data perdagangan dari perusahaan.
2. Integrity
Adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum maka integritas ini berarti bahwa informasi
yang tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun terhapus dalam perjalanannya dari penyaji
kepada para penerima yang berhak.
3. Availability
Adalah punya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah antraksi.
5. Authentication
Adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverivikasi
identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
6. Acces Control
Adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
7. Accountability
Adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya
alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki
atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Manfaat Keamanan Jaringan
Dibawah ini merupakan beberapa manfaat jaringan.
1. Resource sharing
Dapat menggunakan sumber daya secara bersama-sama.
Contoh : seorang pengguna yang 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan  dalam menggunakan data tersebut dan seolah-olah data tersebut
berada di dekatnya.
2. Reliabilitas tinggi
Dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan.
Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak
maka salinan di mesin lain bisa digunakan.
3. Menghemat uang
Komputer berukuran kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar.

Komentar

Postingan populer dari blog ini

Kenapa Sinyal Selalu Jelek di Tempat Konser? Ini Alasannya!

Apa Aja Sih Resiko Jaringan Komputer.? Apa Ya

XSS (Cross Site Scripting)