Thursday, September 30, 2010

KEAMANAN SISTEM PADA JARINGAN KOMPUTER

Selain protokol otentikasi, ada sebuah metode keamanan yang terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-akses jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan komputer tersebut. Metode tersebut adalah:
1.WEP dan WPA
Prkembangan teknologi telah membuat transmisi data melalui media gelombang radio memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel. Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan tersebut dapat terhubung ke dalam jaringan komputer. Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP). Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit. Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
Beberapa implementasi fisik yang dapat dilakukan untuk keamanan adalah:
1.Firewall
Firewall merupakan sebuah perangkat keamanan jaringan computer yang melakukan fungsi control aliran data antara dua atau lebih network yang mempunyai perbedaan tingkat keamanan. Ada cara banyak untuk mlindungi suatu private network atau sebuah situs internet. Perangkat firewall dapat ditempatkan pada posisi didepan maupun dibelakang kumpulan server web, maupun tambahan koneksi dapat dibuat pada firewall tersebut dan server web dapat ditempatkan pada network internal. Keputusan untuk bagaimana menggunakan firewall pada perancangan pada suatu system keamanan jaringan adalah berdasarkan pada aplikasi, manajemen serta ketersediaan kebutuhan perangkat yang ada.
Saat ini terdapat cukup banyak firewall yang beredar dipasaran baik komersial maupun nonkomersial, berbasiskan hardware maupun software serta dengan berbagai macam fitur layanan fasilitas dan kemampuan fitur yang ditawarkan.sebagai conoh dapat disebutkan Cisco PIX, Checkpoint, Cyberguard dan lain-lain.
Selain perangkat firewall yang ditujukan untuk keperluan manajemen network secara keseluruhan, saat ini cukup banyak tersedia juga perangkat firewall yang ditujukan untuk end user atau personal user terutama yang terhubung di internet. Setiap vendor mempunyai definisi yang spesifik terhadap masing-masing produk. Namun, secara umum akan diuraikan tipe-tipe firewall yang ada, antara lain;
a. Packet filtering firewall
b. Aplication-level gateways (contoh: proxy server)
c. Circuit level gateways
d. Stateful packet inspection firewalls

2.Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.
3 Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).
4.Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.
Beberapa hal yang dapat dilakukan untuk mengantisipasi serangan penyusup atau kerusakan sistem antara lain:
a)Backup Computer Data
Melaksanakan backup data secara reguler (harian, mingguan, atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistem.
b)Minimize Network Access
Tidak semua user maupun aplikasi selalu terhubung ke jaringan, sehingga perlu ada pembatasan atau minimal pengelompokan sistem jaringan.
c)Use Strong Password
d)Access Rules
System Administrator harus rajin menginformasikan kepada seluruh user mengenai hak dan kewajibannya dalam menggunakan jaringan sebagai pendukung utama suatu model kerja e-Government. Para user perlu diinformasikan bagaimana cara yang benar menggunakan jaringan komputer secara aman seperti cara membuat password yang baik, mengingatnya, dan sebagainya.

REFERENSI
http://www.interhack.net/pubs/network-security/networksecurity
http://pangea.standord.edu/computerinfo/network/security
http://ilmukomputer.com/networksecurity

No comments:

Post a Comment