1). Konsep Dasar Keamanan Jaringan Komputer
Keamanan Komputer Menurut John D.
Howard, seorang Analisys Of Security Incidents On The Internet pada tahun
1989-1995, mengatkan bahwa : “Computer
Security is preventing attackers form achieving objectives through unathorized
access or unauthorized use of computers & networks.”
Pengertian
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk
mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan
jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Keamanan Jaringan haruslah dapat di pastikan bahwa prinsip dasar keamanan jaringan tidak dilanggal oleh aktivitas subjek jaringan atau pengguna.Prinsip dasar keamanan jaringan adalah sebagai berikut :
- Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah jaringan apapun
tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna
yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan
tersebut.
- Integritas (Integrity)
Setiap obyek yang diterima dalam suatu jaringan harus
dijaga keasliannya. Ini berarti bahwa dalam pengiriman obyek dari sumber hingga
sampai ke tujuan tidak boleh mengalami modifikasi.
- Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak akses
terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan
untuk mengakses hingga tidak terkendala apapun.
2). Desaign Keamanan Jaringan
Metode
Keamanan Jaringan
Dalam
merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
- 1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam
pembatasan akses jaringan, yakni sebagai berikut :
ü
Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi
shadow password akan sangat membantu.
ü
Server Based password authentication: Termasuk dalam metoda ini misalnya sistem
Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
ü
Server-based token authentication : Metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga
untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan
menggunakan token khusus.
ü
Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem
di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua
hubungan harus dilakukan dengan mesin firewall
- Menggunakan Metode dan mekanisme tertentu
ü Enkripsi : Salah satu cara
pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil
enkripsi disebut cipher.
ü
Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah
tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih
tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext
menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2,
terminologi yang lebih tepat untuk proses ini adalah “decipher”.
ü
Digital Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
ü
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas,
dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan
untuk menyediakan security service
- Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang
teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat
diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas
normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera
diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.
Metodologi
keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara
keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis,
metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan
ketersediaan asset informasi internal.
3). Macam-Macam Bencana Keamanan Jaringan
Human Error
Menurut George A. Peters, human error adalah
suatu penyimpangan dari standar performansi yang telah ditentukan sebelumnya
sehingga menyebabkan adanya penundaan akibat dari kesulitan, masalah, insiden,
dan kegagalan. Human error merupakan kesalahan dalam pekerjaan
yang disebabkan oleh ketidaksesuaian atas pencapaian dengan apa yang
diharapkan. Dalam prakteknya,human error terjadi ketika serangkaian
aktifitas kita di lapangan kerja yang sudah direncanakan,
ternyata berjalan tidak seperti apa yang kita inginkan sehingga kita gagal
mencapai target yang diharapkan. Namun human error tidak
mutlak disebabkan oleh kesalahan manusia. Peters meneliti lebih dalam lagi dan
menemukan bahwa human error bisa juga terjadi karena kesalahan
pada perancangan serta prosedur kerja. Human error dapat
terjadi dikarenakan oleh banyak faktor seperti,
1. Induced Human Error System, dimana mekanisme sistem kerja yang
memungkinkan pekerjanya melakukan kesalahan. Misalnya tidak adanya penerapan
disiplin yang baik dari pihak manajemen
2. Induced human error design, yaitu terjadinya kesalahan akibat
dari kesalahan rancangan sistem kerja yang kurang baik
3. Pure human error, ketika kesalahan itu berasal dari manusia itu
sendiri. Misalnya karena kemampuan dan pengalamn kerja yang terbatas.
Hacker & Cracker Dan Sejenisnya
Hacker adalah Hacker merupakan
golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera
komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam
sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam
dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu
sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para
hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu
dan ia adalah merupakan etika seorang hacker.
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data.
Memahami Disaster Recovery Dan Business Continuity Planning Serta Urgensinya Dalam Business Anda.
Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery) dan kesinambungan bisnis (Business continuity) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebut Business Continuity and Disaster Recovery Planning.
Contoh Disaster Recovery (DR)
Sebagai administrator system anda tentunya sudah melakukan suatu perencanaan system backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backup secara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage).Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery (DR).
Contoh Business Continuity (BC)
Dalam suatu usaha untuk membangun kembali (akibat bencana kebakaran ini) menjadi full operasional kembali, maka dalam business continuity plan – anda akan melakukan langkah-langkah berikut ini:- Anda melakukan survey pasar untuk kemudian membeli unit-unit server baru termasuk infrastructure pendukungnya seperti Switches, Routers, dan perangkat jaringan lainnya.
- Membangun kembali gedung fisik server room dan fasilitas pendukung lainnya seperti system jaringan perkabelan, rak-rak server, system keamanan – alarm system, perangkat pemadam yang ditempatkan pada lokasi yang gampang dijangkau, system emergency exit yang memadai dan lain sebagainya tentunya comply dengan system HSE (Health and Safety Environment) anda.
- Dan terakhir adalah pekerjaan panjang yang sangat melelahkan adalah mengembalikan / migrasi data dan management user kedalam system baru ini.
Daftar Pustaka:
http://gh03zt.blogspot.com/2012/02/macam-macam-bahaya-keamanan-komputer.html
http://www.jaringan-komputer.cv-sysneta.com/disaster-recovery-planning
http://sitirida5.blogspot.com/2013/05/desain-sistem-keamanan-jaringan.html
http://ridwanaz.com/teknologi/komputer/memahami-konsep-dasar-keamanan-jaringan-dan-ancaman-yang-menyerang/
0 comments:
Post a Comment