keamanan jaringan komputer dapat ditinjau dari segi bentuknya
Jika diamati mengenai keamanan maka keamanan jaringan computer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
Jika diamati mengenai keamanan maka keamanan jaringan computer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1)
Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang
digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal
merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam
keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian
utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi
semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil
harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus
menyadap data secara software dari jaringan. Sampah juga harus diperhatikan
karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk
mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan
hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang
saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan
server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar
tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan
mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer,
memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi
partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan
finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2) Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah
perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem
operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi
router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi
akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari
luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki
pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah
spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya
enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan
dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah
mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu
dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email
dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah
untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password.
Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan
password. Password juga akan semakin baik jika tidak terdiri huruf atau angak
saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi
dapat menambah keamanan jaringan dengan cara mengacak password dan username,
baik dalam record di host maupun pada saat password dan username itu dilewatkan
jaringan saat melakukan login ke komputer lain.
Routing tidak
terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah
pemberian informasi palsu mengenai jalur routing (source routing pada header
IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram
dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak
mengijinkan source routing dan dalam protokol routing disertakan autentifikasi
atau semacam password agar informasi routing hanya didapat dari router yang
terpercaya.
Jaringan
internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap
oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan
komputer dan vulnerability suatu jaringan.
Adapun
yang termasuk sistem keamanan komputer sebagai berikut “
- Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar
thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan
system jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
- Cracker
Sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
- White Hat
Istilah teknologi informasi dalam bahasa
Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
- Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer
tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
- Script Kiddies
Tingkatan level yang paling rendah, Mereka
hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan
mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi
mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba.
Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
- Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau
kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka
mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
- Vulnerable
Sesuatu yang bertalian dengan sistem komputer
yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar,
atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak
tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw
programming service.
- Security Hole
Merupakan Celah dari keamanan system/ mesin
Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi
suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk
menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
- Bug
sebuah kesalahan, error, kekurangan, atau
kegagalan yang sering terjadi pada program komputer sehingga menghambat
jalannya program sebagaimana mestinya
- Exploit
perangkat lunak yang menyerang kerapuhan
keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
- Logical Bomb
merupakan program yang dimasukkan ke dalam
suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu
sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi
perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya
pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu
tombol keyboard.
- Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme
perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi
Perusahaan.
Tidak ada komentar:
Posting Komentar