Beranda > PTIK > Keamanan Jaringan

Keamanan Jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri.
  4. Non-repudiasi, adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Istilah dalam Kriptografi

  • Plaintext : Teks asli.
  • Ciphertext : Teks yang telah dienkripsi.
  • Key : Kunci.
  • Cipher : Algoritma skripsi.
  • Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext.
  • Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext.
  • Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya.

Kategori Kriptografi

Kriptografi dibagi menjadi beberapa bagian, yaitu :

  • Berdasar jumlah key yang digunakan:
    • Simetris (Contoh: AES, DES, RC4)
    • Asimetris (Contoh: RSA)
  • Berdasar pengolahan plaintext:
    • Block Cipher (Contoh: AES, DES, RSA)
    • Stream Cipher (Contoh: RC4)

Contoh Kriptografi

Sandi Caesar (Caesar Cipher) :

• Pesan asli : MEET ME AFTER THE TOGA PARTY

• Pesan yang diacak : PHHW PH DIWHU WKH WRJD SDUWB

• Rumus : C = (P + K) mod 26

Keamanan Jaringan dan Komputer

Segi Fisik

Kata Sandi (Password)

Ditinjau dari segi fisik sebenarnya manusia (brainware) merupakan bagian terlemah dalam keamanan jaringan dan komputer. Contohnya dalam mengatur suatu kata sandi masih banyak yang lemah sehingga mudah ditembus. Berikut ini ciri-ciri kata sandi yang buruk dan baik:

Kata sandi lemah:

  • Mudah ditebak, misal tanggal lahir, tanggal jadian, tanggal perkawinan, dsb.
  • Jarang diganti.
  • Digunakan dimana-mana. Misal kata sandi facebook sama dengan kata sandi di twitter, friendster, dan akun google.
  • Tertulis di tempat yang tidak aman. Misal di status facebook atau di bio twitter.

Kata sandi kuat:

  • Mengandung karakter, angka, dan simbol.
  • Tidak memiliki arti.
  • Diganti secara periodik.
  • Disimpan secara pribadi dan tidak ada satupun orang yang tau.

Pembobolan Kata Sandi

  1. Social Engineering

    Merupakan manipulasi psikologis dari orang dalam melakukan tindakan atau membocorkan informasi rahasia. Suatu jenis trik kepercayaan untuk tujuan pengumpulan informasi, penipuan, atau akses sistem.

  2. Shoulder Surfing

    Shoulder surfing menggunakan teknik observasi langsung, seperti melihat dari atas bahu seseorang, untuk mendapatkan informasi. Hal ini umumnya digunakan untuk mendapatkan password, PIN , kode keamanan, dan data yang sama.

  3. Guessing Password

    Merupakan teknik menebak password. Biasanya bersumber dari keteledoran atau kecerobohan pada saat mengatur password yang lemah dan mudah ditebak, misal tanggal lahir, nama depan, nama belakang, dsb.

  4. Keylogger

    Keylogger merupakan perekam segala macam data yang dimasukkan/input pada komputer tanpa sepengetahuan pengguna. Misalkan ketika keylogger aktif, kemudian pengguna mengetik password, maka password tersebut terekam kemudian disimpan dalam bentuk catatan/log yang akan dikirimkan biasanya via email atau ftp.

    Keylogger ada dua macam yaitu berupa hardware dan software.

Segi Sistem Operasi

Dalam segi sistem operasi keamanan biasanya terganggu oleh malicious software dan vulnerability attack.

Malicious Software

adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik.

Perangkat perusak mencakup virus, worm, trojan horse, rootkit, spyware, adware, crimeware dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan.

  1. Virus

    Adalah perangkat lunak yang telah menjangkit beberapa perangkat lunak .exe (executable software) dan menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak .exe lainnya.

  2. Worm

    adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan berupa file.

  3. Trojan Horse

    adalah perangkat lunak yang mengundang pengguna untuk menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut.

Vulnerability Attack

Adalah serangan yang memanfaatkan celah pada sistem operasi/aplikasi dan biasanya disebabkan oleh kesalahan pemrograman.

Solusi dan Rekomendasi

  1. Menggunakan software dari developer dan vendor tepercaya, misal dari Microsoft, Kaspersky, McAfee, OpenOffice, dsb.
  2. Memasang aplikasi sekuriti untuk keamanan komputer. Contoh: Antivirus.
  3. Mengupdate operating System (OS) dan antivirus tepat waktu. Sangat penting untuk mengupdate keamanan dari sistem operasi karena setiap hari berbagai macam virus baru muncul.

Segi Perangkat Jaringan

Perangkat jaringan Hub, switch, dan wifi. Diantara perangkat tersebut switch merupakan perangkat jaringan yang memiliki keamanan yang kuat.

Man In The Middle Attack

adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan korban dan pesan relay di antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang.

Contoh MITM attack

Cara mencegah MITM ada dua cara yaitu mengamankan WiFi dengan WPA dan menggunakan https.

Segi Aplikasi

Aplikasi yang berhubungan dengan jaringan (internet) yang sering digunakan yaitu email, browser, ym.

Possible Threat in Email

  1. Spam

    Spam adalah pesan-pesan email yang tidak berguna biasanya berisi sponsor-sponsor yang illegal dan palsu. Untuk email basis web aplikasi biasanya ada spam filter. Spam filter merupakan penyaring email yang merupakan spam lalu dikumpulkan dalam satu kategori atau folder spam.

  2. Phishing

    Phishing merupakan membajak suatu halaman web menggunakan url yang beda tipis. Misalkan link facebook yang asli adalah www.facebook.com sedangkan yang palsu adalah fasebook.com tetapi meskipun alamat palsu tampilannya mirip seperti asli.

  3. Scam

    scam adalah mengirimkan email dengan pengirim seolah-olah dari email Admin atau email Support dengan subjek yang berisi pemberitahuan tentang akun-akun penting, dsb.

  4. Fake Sender

    Fake sender merupakan teknik pengiriman email menggunakan user atau pengirim dengan identitas palsu.

Possible Threat in Web Apps

Penyerangan pada aplikasi web terdiri dari dangerous link, phishing, SQL injection, XSS & RFI.

  1. Dangerous Link

    Merupakan link yang berbahaya biasanya apabila diklik maka akan mendownload program .exe yang berisi virus ataupun kejahatan lainnya. Biasanya link ini disebarkan di jejaring sosial dan email dengan judul-judul yang menggoda dan menarik sehingga ingin diklik.

  2. Phishing

    Merupakan suatu plagiat web atau situs yang sama tampilannya tetapi palsu. Biasanya berupa halaman login yang palsu. Apabila login disitus palsu maka user dan password disubmit ke server penyerang tersebut.

Daftar Pustaka

Keamanan Jaringan. (2013, November 24). Diambil kembali dari Wikipedia: http://id.wikipedia.org/wiki/Keamanan_jaringan

Keamanan Jaringan Komputer. (2013, November 24). Diambil kembali dari Lily Gunadarma: http://lily.staff.gunadarma.ac.id/Downloads/files/5434/Keamanan+jaringan+komputer.pdf

Kriptografi. (2013, November 24). Diambil kembali dari Wikipedia: http://id.wikipedia.org/wiki/Kriptografi

Man In The Middle Attack. (2013, November 24). Retrieved from Wikipedia: http://en.wikipedia.org/wiki/Man-in-the-middle_attack

Perangkat Perusak. (2013, November 24). Diambil kembali dari Wikipedia: http://id.wikipedia.org/wiki/Perangkat_perusak

  1. 16 April 2014 pukul 13:32

    Do you mind if I quote a couple of your articles as long as
    I provide credit and sources back to your webpage? My website is in the exact same
    area of interest as yours and my visitors would certainly benefit from some of the information you provide here.
    Please let me know if this okay with you. Cheers!

  1. No trackbacks yet.

Tinggalkan Komentar

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: