Tujuan Keamanan Jaringan Komputer
•Availability / etersediaan
•Reliability /Kehandalan
•Confidentiality/ Kerahasiaan
•Cara PengamananJaringanKomputer:
–Autentikasi
–Enkripsi
Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe proteksi jaringan komputer
Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
– 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses
– Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.
– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah :
– VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.
– WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
– SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan
– IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan data-data signature yang ada.
– Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan.
– Port Scanning
– Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Jenis-jenis ancaman
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan jaringan komputer menjadi terganggu.
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang kita tipu.
2 komentar:
artikel anda bagus dan sangat menarik, artikel anda:
http://www.infogue.com/
http://www.infogue.com/pengetahuan_umum/tujuan_keamanan_jaringan_komputer/
anda bisa promosikan artikel anda di infoGue.com yang akan berguna untuk semua pembaca di Indonesia. Telah tersedia plugin / widget kirim & vote artikel yang terintegrasi dengan instalasi yang mudah. Salam!
wah...artikelnya tentang bagus juga neh...
main - main ke forum kampus saya
Posting Komentar