NETWORK SECURITY

Perkembangan penggunaan internet dalam kehidupan sehari-hari di Indonesia terus mengalami lonjakan yang signifikan, namun tidak diimbangi dengan sistem keamanan jaringan yang mumpuni atau berkualitas baik bahkan keamanan jaringan internet di Indonesia masuk dalam kategori yang tidak aman dan masih masuk dalam kategori yang buruk.

Pada tahun 2012, menurut Security Incident Response Team on Internet Infrastructure (ID-SIRTI) menyatakan bahwa Indonesia mengalami penyerangan jaringan komputer sekitar 50,6 juta  usaha infeksi pada jaringan. Sebanyak 65 persen dari jumlah tersebut merupakan penyerangan jaringan informasi yang berasal dari dalam negeri.

27-cybercrime2

Sumber Gambar: http://crimetojail.files.wordpress.com/2013/04/27-cybercrime2.jpg

Ada banyak kejahatan yang terjadi dalam sebuah jaringan komputer atau internet, beberapa diantaranya adalah sebagai berikut:

·      DoS (Denial of Service)

Dos merupakan salah satu penyerangan terhadap jaringan yang menghambat laju kerja dari sebuah layanan, bahkan penyerangan jenis ini dapat langsung mematikan jaringan yang sedang digunakan sehingga dapat menyebabkan seorang user yang memiliki hak akses tidak dapt menggunakan layanan.

DoS merupakan salah satu penyerangan yang paling ditakuti dalam dunia jaringan internet, karena akibat yang ditimbulkan adalah dapat mematikan server dan tidak dapat beroperasi kembali sehingga penyedia server tidak bisa memberikan pelayanan terhadap para penggunanya. Serangan DoS memiliki beberapa jenis, diantaranya adalah sebagai berikut:

1. Ping of Death

2. Teardrop

3. SYN Attack

4. Land Attack

5. Smurf Attack

6. UDP Flood

·      Probe

Probe atau yang sering disebut dengan probing adalah salah satu kejahatan dalam jaringan utnuk mengakses sistem atau berusaha mendapatkan informasi tentang sistem tersebut. Probe ini termasuk kedalam yang tidak terlalu membahayakan namun sering kali diiringi oleh tindakan lain yang cukup membahayakan bagi jaringan internet.

·      Sniffer

Sniffer  adalah sebuah perangkat penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

·      Spoofing

Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, spoofing biasa dilakukan oleh pihak yang tidak bertanggung jawab menggunakan fasilitas dan resources sistem.

·      Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.

·      Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang.

 

Itulah beberapa kejahatan yang kerap terjadi dalam sebuah jaringan. Maka untuk melindungi jaringan internet ataupun komputer dibutuhkan sebuah network security atau keamanan jaringan yang baik, network security sangat diperlukan dalam jaringan komputer atau internet untuk memantau atau memonitori akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.

f964ddc910acbc5c426350c1b152e08d_XL

Sumber Gambar:  http://academy.itu.int/media/k2/items/cache/f964ddc910acbc5c426350c1b152e08d_XL.jpg

Ada dua buah elemen utama dalam pembentukan keamanan jaringan (network security), elemen-elemen tersebut adalah sebagai berikut:

1. Tembok Pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.

2.  Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Adapun beberapa segi keamanan yang didefinisikan kedalam lima poin, atau bisa dikatakan standar untuk keamanan dari suatu jaringan.

1. Confidentiality

Informasi atau data dalam jaringan hanya bisa diakses oleh pihak yang memiliki wewenang atau hak akses terhadap informasi tersebut.

2. Integrity

Informasi atau data dalam jaringan hanya bisa diubah oleh pihak yang memiliki wewenang ataupun hak akses.

3. Availability

Informasi tersedia  hanya untuk pihak yang memiliki hak akses pada saat yang dibutuhkan.

4. Authentication

Pengirim suatu informasi dapat diidentifikasi dengan jelas dan identitas tersebut harus dipastikan bahwa tidak merupakan suatu identitas yang palsu.

5. Nonrepudiation

Pengirim atau penerima informasi tidak menyangkal pengiriman dan penerimaan informasi tersebut.

Untuk mencegah kejahatan terhadap jaringan dan untuk menjadikan jaringan yang kita gunakan itu safety atau aman. Berikut ini ada beberapa cara yang dapat digunakan untuk mencegah kejahatan terhadap jaringan, antara lain adalah sebagai berikut:

·      Security Policy

Bagi seorang pengguna jaringan internet atupun komputer sebaiknya sebelum memulai kegiatan dalam internet, baiknya kita menentukan terlebih dahulu data atau informasi yang akan dilindungi dan akan dilindungi dari siapa informasi tersebut dihindari.

Kebijakan keamanan tergantung sebesar apa anda percaya terhadap orang lain, baik dalam ataupun diluar organisasi sekalipun. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan dari sistem.

·      BIOS Security

Seorang administrator direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

·      Enkripsi Data

Enkripsi data merupakan sesuatu hal yang cukup penting dalam komunikasi menggunakan komputer untuk menjamin suatu kerahasian data. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti oleh orang lain.

data-protection

Sumber Gambar:

 http://ictwatch.com/internetsehat/wp-content/uploads/2012/07/data-protection.jpg

Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Ada beberapa teknik enkripsi yang dapat digunakan untuk keamanan jaringan, teknik tersebut adalah sebagai berikut:

1. Enkripsi Konvensional

Proses enkripsi yang terdiri dari dua yaitu algoritma dan key, key biasanya merupakan suatu string bit yang pendek untuk mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan, mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

2. Enkripsi Public-Key

Kelemahan dalam teknik enkripsi sebelumnya adlah perlunya mendistribusikan kunci yang digunakan dalam keadaan aman. Namun enkripsi public-key adalah jawabannya teknik ini menutupi kelemahan pada enkripsi sebelumnya yaitu tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini pertama kali diperkenalkan pada tahun 1976.

·      Internal Password Authentication

Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP. 

urlSumber Gambar: http://cdni.wired.co.uk/1920×1280/or/password_1.jpg

·      Pemonitoran Terjadwal Terhadap Jaringan

Lakukanlah pemonitoran yang terjadwal terhadap jaringan, agar jaringan tersebut selalu dalam kondisi aman dan terkendali dengan baik.

Itulah beberapa kejahatan yang terjadi dalam jaringan dan beberapa cara untuk menjadikan jaringan lebih aman atau safety terhadap tangan-tangan jahil yang tak bertanggung jawab. Menurut penulis sebagai sesama pengguna jaringan komputer dan internet pergunakanlah jaringan tersebut dengan bijak, bertanggung jawab dan baik agar semua tidak merasa dirugikan. Untuk pengguna jaringan lebih berhati-hati dalam menyimpan data-data anda dalam internet ataupun komputer pribadi walaupun anda mempercayakan data anda kepada orang yang dikenal dan mempercayainya sekalipun.

 

REFERENCES

http://blog.student.uny.ac.id/izzasabila/files/2012/09/kk15.ppt (diakses tanggal 01 Juni 2013 pukul 19:00 WIB).

http://lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamananjaringan.pdf (diakses tanggal 01 Juni 2013 pukul 19:15 WIB).

http://id.wikipedia.org/wiki/Keamanan_jaringan (diakses tanggal 01 Juni 2013 pukul 19:18 WIB).

http://nasional.kompas.com/read/2013/05/28/20324450/Keamanan.Jaringan.Informasi.di.Indonesia.Masih.Buruk (diakses tanggal 02 Juni 2013 pukul 07:44 WIB).

http://robby.c.staff.gunadarma.ac.id/Downloads/files/4564/KEAMANAN-JARINGAN.doc (diakses tanggal 02 Juni 2013 pukul 08:13 WIB).

http://www.unsri.ac.id/upload/arsip/nurhasanah(08053111059).doc (diakses tanggal 02 Juni 2013 pukul 08:17 WIB).

http://www.scribd.com/doc/124833235/SKK-Pert5-Keamanan-Jaringan-doc (diakses tanggal 02 Juni 2013 pukul 10:10 WIB).

http://fitrimarisa.widyagama.ac.id/wp-content/uploads/2012/09/keamanan6-KEAMANAN-JARINGAN-KOMPUTER.doc (diakses tanggal 02 Juni 2013 pukul 11:35 WIB).

http://aqwam.staff.jak-stik.ac.id/files/keamanan-komputer.doc (diakses tanggal 02 Juni 2013 pukul 12:21 WIB).

http://linuxpnlactivist.files.wordpress.com/2011/06/20090528-d-dokumentasi-integrasi-keamanan-sistem-informasi.doc (diakses tanggal 02 Juni 2013 pukul 12:24 WIB).

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s