Pendahuluan Istilah keamanan jaringan karena semua perusahaan, pemerintahaan,

Topic: TechnologySoftware
Sample donated:
Last updated: June 4, 2019

PendahuluanKeamanan informasi menjadi suatu hal yang penting didalam dunia komputer. Semua data bersifat pribadi. Bagi perusahaan atau bagipengguna sendiri. Contohnya seperti berikut, data perusahaan pastinya hanyaperusahaan tersebut yang tau isinya. Oleh sebab itu diperlukan tindakan khususuntuk mengamankan seluruh data perusahaan.

Yaitu dengan komputer, file daninformasi bisa diamankan agar menjadi aman dan tidak disalahgunakan oleh pihakyang tidak bertanggungjawab. Semua data diinternet, jaringan telepon, jaringandata diamankan oleh keamanan komputer. Latar belakang dibentuknya pengamanan data yaitu untukmengamankan data komunikasi dari pengguna satu ke pengguna yang lain, darikomputer satu ke komputer lain dan sebgainya. Diamankan datanya juga jalurtransmisi datanya. Istilah keamanan jaringan karena semua perusahaan,pemerintahaan, organiasi, individu berkelompok saling berhubungan satu samalain. Oleh karena itu  keamanan jaringandibutuhkan.  Kemanan komputer dan keamanan jaringan hampir mirip. Misalnyavirus.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Virus bisa menyerang komputer secara langsung bisa melalui flashdisk,disket atau yang lain. Virus juga bisa menyerang jaringan internet.  Pada buku ini akan dijelaskan tentangkeamanan jaringan yang terdiri dari mencegah, mendeteksi dan memperbaikikerusakan atau pelanggaran atas data atau informasi.Berikut adalah contoh contoh pelanggaran dalamkeamanan jaringan:1.     Komputer A mengirim data yang bersifatpribadi ke kmputer B. Tetapi data tersebut di hack atau dicuri oleh komputer Cselama proses pengiriman2.

     Komputer A mengirim instruksi ke komputerB untuk mengedit data didatabase sesuai instruksi komputer A. Oleh komputer Cinstruksi tersebut diedit atau diganti oleh komputer B selama prosespengiriman. Seolah olah instruksi yang berasal dari komputer c berasal darikomputer A3.

      PenggunaA mengirim pesan ke pengguna B untuk mentransfer uang ke rekening tertentu.Tetapi oleh pengguna C, no rekening tersebut diganti tanpa sepengetahuanpengguna AKeamanan jaringan cakupannya atau ruang lingkupnya cukupkompleks, seperti berikut:1.     Keamanan dalam hal komunikasi dan jaringanmemang tidak sesederhana yang difikirkan. Banyak hal yang harus diperhatikanseperti, otentikasi, integritas, kerahasiaan, dll.

2.     Untuk membuat algoritma keamanan tertentuharus banyak mempertimbangkan beberapa faktor, seperti apakah aman algoritmayang kita gunakan dari serang hacker atau cracker sekalipun3.     Untuk membuat algoritma kemanan yang tidakmudah dibobol memerlukan banyak hal sulit, butuh tenaga yang propesional, waktuyang banyak juga biaya yang mahal.4.     Setelah algoritma kemanannya dibuatkemudian ditentukan dimana memakai algoritma tersebut. Sesuai dengan kebutuhanatau tidak5.

     Algoritma yang bagus adalah algoritma yangberlapis lapis kemananannya agar tidak mudah dibobol oleh orang yang tidabertanggung jwab. 1.1  Trend KeamananPada buku yangberjudul “Keamanan di Arsitektur Internet” yang diterbitkan oleh Badan InternetArchitecture Board pada tahun 1994 mengatakan bahwa internet membutuhkankeamanan yang lebih cangging lagi. Keamanan yang sulit dibobol oleh pihak pihakyang tidak bertanggung jwab. Peningkatan Keamanan jaringan tersebut dibutuhkanuntuk mengamankan data antar pengguna internet agar lebih baik lagi menggunakanalgoritma otentikasi dan enkripsi. Trends keamanan jaringan model ini diumumkanoleh koordinator tanggap darurat komputer. Gambar 1.

1a menunjukkan kelemahankeamanan sistem operasi dan roter internet dan juga perangkat jaringan yanglain selama 10 tahun dari tahun 1995 sampai tahun 2014. Pada gambar 1.1b menunjukkanlaporan jumlah pelanggaran atas keamanan jaringan ke CERT dengan berbagai macamlaporan pelanggaran atas keamanan jaringan.  Gambar 1.2 Trends inAttack Sophistication and Intruder KnowledgeBertambahnya atau meningkatnya jumlahserangan ini berkaitan erat dengan meningkatnya jumlah pengguna internet danjuga meningkatnya jumlah aplikasi, protokol. Oleh karena itu diperlukan algoritma kriptografi untuk mengamankan semuadata tersebut di internet.1.

2  Arsitektur Keamanan OSITugas dari seorangmanager adalah mengkaji, mengevaluasi, mengamankan data perusahaan. Tugastersebut berat oleh karena itu dibutuhkan suatu mekanisme untuk membantupekerjaannya. Salah satunya yang direkomendasikan oleh ITU-T X-80 yaituarsitektur keamanan untuk OSI.

Mekanismen ini dapatmeringankan tugas dariseorang manager. Kemudian mekanisme ini digunakn seluruh dunia.Pada buku iniArsitektur Keamanan OSI berfokus pada serangan keamanan, mekanisme keamanan danjuga mekanisme pelayanannya.  Serangankeamanan disini maksudnya adalah setiap tindakan yang berusaha untuk memasukijaringan tertentu untuk hal-hal yang tidak baik.

Sedangkan mekanisme pengamanandimaksudkan suatu proses untuk mendeteksi, mengamankan dan memulihkan jaringanyang dihack oleh pihak terntentu. Sedangkan layanan keamanan yaitu layanan yangdiberikan oleh suatu penyedia layanan dalam mengamankan informasinya. 1.3  Serangan KeamananSerangan keamananada 2 yaitu serangan pasif dan serangan aktif.

Serangan pasif yaitu untukmemantau transmisi. Tujuan dari serangan ini adalah untuk mendapatkan informasiyang sedang dikirimkan. Ada dua jenis serangan pasif yaitu pengiriman pesan dananalisis lalu lintas pengiriman. Pengiriman pesan yaitu percakapan telepon,pengiriman email, transfer data, dll. Kemduian Jenis yang kedua dari seranganpasif adalah analisis lalu lintas pengiriman. Yaitu mengenkripsi pesan kita.Walaupun pesan kita diambil oleh pihak tertentu pada waktu pengiriman, merekatidak bisa membuka isi pesan kita. Karena telah kita beri sandi atau kita enkripsikandatanya.

Sedangkan seranganaktif yaitu mengubah aliran data atau menyamatkan aliran data dan tipe seranganini terbagi menjadi 4 kategori yaitu masquerade, reply, modifikasi pesan, danpenolakan layanan. Masquerade yaitu urutan otentikasi ditangkap dan dijalankanulang setelah urutan otentikasi yang asli dikirimkan. Reply yaitu melibatkanpenangkapan pasif unit data yang kemudian dikirimkan ulang untuk menciptakanhasil yang tidak baik. Modifikasi pesan yaitu pesan diubah atau diatur ulang untukmenghasilkan pesan yang sulit untuk dipahami oleh orang lain. Sedangkankategori yang terakhir yaitu metode polakan layanan atau penyangkalan layanan.

Yaitu suatu meotde mencegah atau menghambat penggunaan secara normal.Serangan pasifmenghasilkan karakteristik yang berbeda dengan serangan aktif.1.

4  Layanan KeamananLayanan keamanandigunakan untuk mengkomunikasikan sistem, memastikan keamanan sistem dan data,mekanisme keamanan.OtentikassiMemastikan bahwakomunikasi adalah benar dan asli. Otentikasi dibedakan menjadi 2 menurut X.

800yaitu a.       OtentikasiEntitas Rekan yaitu menguatkan identias dari entitas sesamab.     Otentikasi Asal Data yaitu menyediakansumberdaya dari unit data KontrolAkksesKemampuan untuk membatasi danmengontrol akses ke sistem host dan aplikasi. Setiap entitas yang mendapatkanakses harus diidentifikasi terlebih dahulu untuk dikonfirmasi.KerahasiaasnDataPerlindungan data yang dikirimkandari serangan pasif.

Perlindungan arus lalu lintas data.IntegritaasDataIntegritas data berhubungna denganarus pesan, aliran pesan dan menjamin bahwa pesar yang diterima sama denganpesan yang dikirim, tanpa diedit isinya.NonrepudiiasiMencegah pengirim atau penerima pesanuntuk menolak pengiriman pesar. Jadi memastikan bahwa penerima dan pengirimpesan sama sama asli.KetersediaaanLayanan Ketersediaan layanan menjadi miliksebuah sistem dan juga sumber daya sistem sesuai dengan permintaan oleh pihakyang berwenang. Berbagai serangan juga bisa menghilangkan ketersediaan.Kemudian serangan serangan tersebut dimodifikasi untuk penanggulan sepertiotentikasi dan juga enkripsi.1.

5  Mekanisme KeamananPengimplementasikanmekanisme keamanan terbagi menjadi dua yaitu protokol spesifik untuk lapisan protokoltertentu dan protokol tidak spesifik untuk layanan keamanan. Kemudianmekanismenya dibagi menjadi 2 yaitu revesivel dan irreversibel. Mekanismereversibel berarti algoritma enkripsi memungkinkan untuk mendekripsi kembalidata yang telah disandikan. Kemudian mekanisme irreversibel yaitu data yangtelah dienkripsi tidak dapat dikembalikan lagi atau didekripsi, menggunakanalgoritma hash.

Mekanisme Protokol Spesifika.       PenyandianYaitumemberi suatu instruksi kepada data untuk mengubah bentuk data tersebut kedalambentuk yang sulit untuk dipahami oleh pihak yang tidak berwenangb.      TandaTangan DigitalYaitumelindungi data dari pemalsuan oleh pihak tertentu, memastikan bahwa data yangakan diakses benar benar diakses oleh pihak yang berwenangc.       KontrolAksesMekanismeyang mengatur tentang bagaimana memberikan hak akses untuk mendapatkan datad.      IntegritasDataMekanismeyang mengatur tentang bagaimana menjamin integritas data atau lalu lintas datae.       PertukaranOtentikasiMekanismeyang mengatur tentang bagaimana cara memastika identitas suatu dataf.       Lalu Lintas PaddingPemberianBit Pengganjal dalam lalu lintas data untuk tujuan mengamankan arus lal lintasdatag.      KontrolRoutingMemilihmana rute yang aman untuk dilalui agar data yang dikirimkan sampai ditujuan denganamanh.

      NotarisasiMenggunakansuatu pihak ketiga untuk memastika bahwa data yang kita kirimkan sampaiditujuan dengan aman Mekanisme Protokol Tidak Spesifika.       FungsionalitasTerpercayaSesuatuyang benar dan dapat dipercaya oleh peraturan mekasnime protokolb.      LabelKeamananAtributyang berada di dalam data dengan tujuan untuk memberi nama atau penomoran padadatac.       DeteksiPeristiwaMendeteksihal-hal yang terjadi pada mekanisme protokold.

      JejakAudit PeristiwaData-datayang telah terkumpul sebelumnya direview kembali untuk selanjutnya diaudite.       PemulihanKeamananTindakanmemulihkan keamanan dari kerusakan-kerusakan data  1.6  Model Keamanan JaringanMembahas bagaimanamekanisme pemodelan keamanan jaringan yang diterapkan. Kedua belah pihak(pengirim dan penerima) saling bekerja sama untuk proses pengiriman datamenggunakan suatu protokol tertentu melalui internet.Keamanan digunakanuntuk mengamankan arus lalu lintas data dari serangan-serangan pihak takbertanggung jawab yang ingin mengambil, mengubah data pada lalu lintas.Komponen keamanan ada 2 yaitu transformasi keamanan dan partisi. Yang pertamayaitu transformasi keamanan.

Adalah suatu transformasi atau pengubahan bentukdata yang dikirimkan agar lebih aman dari serangan serangan. Sedangkan partisi adalahpembagian informasi atau data rahasia dibagi atau dipecah agar tidak dikeetahuioleh pihak-pihak yang menyerang data tersebut. Salah satu teniknya yaitumenggunakan metode enkripsi.Dalam prosespengirman data dipelukan juga pihak ketiga, yaitu suatu pihak yang menjaminproses pengiriman data antar pengiirm dan penrima berjalan dengan lancar danaman.

Berikut adalah empat aspek keamanan dalam merancang suatu layanankeamanan:1.      Denganmenggunakan suatu algoritma enkripsi atau mentransformasi data yang dikirimkan2.      Denganmenggunakan informasi tambahan untuk proses transformasinya atau enkripsinya3.      Datayang akan dikirimkan dipecah atau dibagi atau didistribusikan4.      Menggunakansuatu protokol tertentu dalam proses pengiiman data antar pengirim dan penerimaagar data dapat terkirim dengan aman dan lancar Ancaman askesinformasi beragam jenisnya. Salah satu contohnya adalah memodifikasi datadengan memanfaatkan akun orang yang berwenang atas hal tersebut oleh orang yangtidak bertanggung jwab.

Selain itu juga ada jenis serangan virus dan worm. 2tipe serangan tersebut menyasar perangkat lunak atau software. Dapat tertularmelalui disk, flashdisk, dll. Dan juga bisa tertular melalui suatu jaringantertentu. Untuk mengurangi jenis serangan yang menyasar jaringan inidigunakanlah metode akun. Yaitu pengguna yang ingin mengakses suatu jaringanharus mempunyai suatu akun yang sudah terferivifkasi oleh pihak server.

 1.7  Daftar Rekomendasi Buku dan Situs WebDaftar bacaan yangpertama direkomendasikan adalah PFLE02. Dalam bacaan tersebut berisi tentangpengenalan keamanan jaringan dan komputer. Daftar bacaan lainnya yang tak kalahpentingnya yaitu SCHN00. Daftar bacaan ini berisi tentang bagamana seorangpraktisi memahami seluk beluk keamanan komputer dan jaringan, membahaskriptografi dalam mengamankan komputer dan jaringan, dan juga implementasi padaperangkat lunak atau software, jaringan dan juga orang yang berkecimpung dalamkeamanan jaringan dan komputer.Daftar bacaanPFLE02 diterbitkan oleh Prentice Hall dengan judul Security in Coomputingpada tahun 2002. Nama pengarangnya yaitu Pfleeger.

Kemudian daftar bacaanSCHN00 ini dikarang oleh Pieprzyk, Hardjono, dan Seberry dengan judulFundamentals of Computer Security. Diterbitkan oleh Springer-Verlag di New Yorkpada tahun 2003.Selain daftarbacaan buku, ada juga daftar bacaan dari website. Berikut daftarnya :-         COAST: website ini membahas tentangsekumpulan daftar yang berhubungan dengan kriptografi dan keamanan jaringan-         IETF Security Area : website ini berisi materimateri yang berhubungan dengan upaya menstandartkan keamananan jaringan-         The Cryptography FAQ: pada website iniberisi tentang jawaban-jawaban dari pertanyaan yang berhubungan dengankriptografi-         Tom Dunigan’s Security Page :  daftar bacaan tentang kriptografi dankeamanan jaringan-         Dan masih banyak lagi daftar bacaanlainnnya 1.8  Kata Kunci, Pertanyaan Ulasan, danMasalahPada subbab ini berisitentang kata kunci, pertanyaan ulasan dan masalah.

Pada daftar kata kunci yaitu: akses kontrol, threat aktif, autentikasi, data integritas, enkripsi,intergritas, serangan keamanan, mekanisme keamanan, layanan kemanan dananalisis arus lalu lintas data.

x

Hi!
I'm Eileen!

Would you like to get a custom essay? How about receiving a customized one?

Check it out