KONSEP DASAR KEAMANAN JARINGAN
Keamanan jaringan komputer sebagai bagian
dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan
integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem
harus dilindungi dari segala macam serangan dan usaha penyusupan atau
pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan
mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung
kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat
dikurangi. Namun network security biasanya bertentangan dengan network acces,
karena bila network acces semakin mudah, network security makin rawan. Bila
network security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke
sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan
network security adalah sebagai aksi penyeimbang antara open acces dengan
security.
Prinsip Dasar Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan
menjadi tiga, yaitu :
a. Kerahasiaan
(secrecy)
Secrecy
berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem
computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang
secara legal.
b. Integritas
(integrity)
Integrity
berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu
sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah
jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
c.
Ketersediaan (availability)
Availability
berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan
oleh pihak yang berhak.
d. Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul
asli, orang yang mengakses dan memberikan informasi adalah benar orang yang
dimaksud, atau server yang kita hubungi adalah server yang asli.
e.
Akses Kontrol
Aspek
kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi.
PERANCANGAN KEAMANAN JARINGAN
Dalam
merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
a. Internal Password Authentication:
Password local untuk login ke sistem harus merupakan password yang baik serta
dijaga dengan baik.
b.
Server
Based password authentication: setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
c.
Server-based
token authentication : penggunaan token / smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus.
d. Firewall dan Routing Control :
Firewall melindungi host-host pada sebuah network dari berbagai serangan.
2. Menggunakan
Metode dan mekanisme tertentu
a. Enkripsi : Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci
untuk membaca data.
b. Terminologi Kriptografi : Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
c. Terminologi
Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)
adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryptionü Digital Signature : digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-repudiation
d. Algoritma Checksum/Hash : Digunakan
untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service
3. Pemonitoran
terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur,
maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.
Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas
yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa
saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login
diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila
hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya
intruder.
Beberapa Langkah dalam perancangan
Sistem dengan memperhatikan aspek Keamanan Jaringan :
1.
Menentukan
topologi jaringan yang akan digunakan.
2.
Menentukan
kebijakan atau policy .
3.
Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.
Menentukan
pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
5.
Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.
Sosialisasi
kebijakan, aturan, dan prosedur yang sudah diterapkan.
JENIS-JENIS
SISTEM KEAMANAN JARINGAN KOMPUTER
Sebuah
jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh
para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam
menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan
dibagi menjadi 5 jenis, yaitu:
1. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk
melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada
jaringan.
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan
oleh benda yang tidak tampak, baik itu menggunakan software atau perintah
lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun
proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin
mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user
tertentu saja yang diperbolehkan untuk mengakses jaringan.
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan
sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus
sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu
update databasenya yang terbaru.
5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil
jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya
data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat
teratasi.
DISASTER RECOVERY PLANNING
Disaster
recovery plan merupakan sebuah prosedur
penyelamatan dan pemulihan khususnya fasilitas IT dan sistem informasi
yang berisikan tindakan-tindakan
konsisten yang harus dilakukan sebelum, selama, dan setelah adanya kejadian
(bencana) yang mengakibatkan hilangnya sumber daya sistem informasi.
Menurut
Rosenberg (2006:4) ada 10 langkah dalam menjalankan Disaster Recovery Plan,
yaitu:
1. Define
key Assets, Threats and Scenarios
Langkah
pertama dalam pembuatan DRP adalah mengidentifikasi aset-aset penting organisasi
dan dampak apa yang ditimbulkan apabila aset tersebut hilang. Contoh aset yang
seharusnya dilindungi adalah E-mail
beserta archive, File
dan dokumen yang ada di jaringan LAN, Desain dan spesifikasi produk, Employee knowledge, Sistem accounting beserta
komponen-komponennya
2. Determine
the Recovery Window
Setelah
mengidentifikasi aset yang ada maka berikutnya menentukan “recovery window”
yaitu, berapa lama organisasi dapat bertahan tanpa menggunakan sebuah aset.
Proses ini dilakukan pada setiap aset yang ada. Semakin cepat dibutuhkannya
sebuah aset untuk kembali dapat digunakan, maka akan semakin mahal biaya yang
harus dikeluarkan pada proses pemulihannya.
3. Defining
Recovery Solution
Langkah
ketiga ini dibuat berdasarkan langkah pertama dan kedua, dimana organisasi
menentukan pendekatan dan solusi terbaik yang akan dilakukan setelah mengetahui
dampak yang ditimbulkan dari hilangnya setiap aset dan lama waktu pemulihannya.
Solusi yang bisa diambil seperti melakukan backup data atau membuat copy data
dan disimpan di sebuah lokasi off-site.
4. Draft
a Disaster Recovery Plan
Pada
langkah ini berisikan bagaimana organisasi akan melindungi setiap aset dan juga
menetukan proses yang akan dilakukan selanjutnya serta cara komunikasi yang
akan digunakan selama disaster recovery berlangsung. Lebih jauh lagi langkah
ini akan membahas berapa besar kerusakan yang ditanggung dan cara untuk
meminimalisasi kerusakan.
5. Establish
a communications plan and assign roles
Langkah
ini bertujuan untuk membuat perencanaan komunikasi antar employee maupun dengan
customer dan menentukan role dan kewajiban dari setiap anggota tim disaster
recovery. Komunikasi harus jelas dan tersedianya informasi kontak yang
up-to-date dari setiap anggota tim, serta adanya penentuan chain of command
sehingga komunikasi bisa berjalan teratur.
6. Disaster
Recovery Site Planning
Langkah
berikutnya adalah menentukan “recovery site” yaitu, lokasi yang ditujukan
sebagai tempat menjalankan sistem yang digunakan dalam disaster recovery.
Menentukan recovery site bertujuan untuk menghadapi sebuah situasi dimana data
center yang menjadi lokasi utama penyimpanan data tidak dapat diakses
7. Accessing
Data and Applications
Pada
langkah ini organisasi menentukan metode untuk mengkases data dan aplikasi pada
data center utama. Pemindahan data ke recovery site dapat dilakukan secara
manual, yang berarti tim disaster recovery harus segera menuju ke recovery
site. Penggunaan metode ini akan memakan biaya transportasi. Metode lain adalah
penggunaan web-server, dengan menggunakan metode ini maka sebagian besar tim
dapat menggunakan desktop atau laptop untuk mengakses VPN.
8. Document
the Disaster Recovery Plan, in Detail
Pada
langkah ini penting untuk membuat planning yang lebih detail untuk dapat
melakukan pemindahan data ke recovery site dengan benar. Elemen penting dalam
Disaster recovery plan adalah melakukan dokumentasi akan planning bagaimana
data akan dikembalikan ke sistem semula setelah data center utama sudah kembali
beroperasi, seperti melakukan synchronization data dan re-load server.
9. Test
Disaster Recovery Plan
Melakukan
real test bertujuan untuk menyiapkan staff
dalam menghadapi situasi darurat dan juga untuk mencari
kesalahan-kesalahan yang terdapat pada DRP. Test baik dilakukan berulang-ulang
sesuai dengan perubahan sistem dan proses bisnis organiasi.
10. Refine
and Re-Test the Disaster Recovery Plan
Tahap
terakhir adalah melakukan revisi sesuai dengan test yang sudah dilakukan sebelumnya
dan melakukan test kedua untuk menguji plan yang sudah direvisi. Langkah ini
juga baik dilakukan berulang-ulang untuk
menyesuaikan perubahan.
Sumber :
+ komentar + 1 komentar
mantab, terimaksih informasinya min :)) sangat membantuu