Dari sudut pandang keamanan, ada dua sisi yang harus diperhatikan, yaitu: 1. Integritas data yang dikenal kan melalui jaringan internet (integritas pengiriman data). 2. Tingkat keamanan dalam jaringan komputer itu sendiri (sekuritas jaringan internal).
5.1 Integritas Pengiriman Data Ketika data dikirimkan, untuk sampai ke tujuan maka data tersebut akan melalui berbagai jenis komputer, router, gateway dan juga melintasi berbagai macam media fisik komunikasi. Solusi untuk keamanan data adalah enkripsi data. Tujuannya adalah untuk mencegah terjadinya eavesdropping (curi-dengar) atas data. Proses enkripsi data bisa diterapkan di lapisan protocol TCP/IP. Protokol TCP/IP memiliki 4 lapisan guna menunjang proses komunikasi. Lapisan tersebut adalah Application Layer, Transport Layer, Internet Layer, Network Access Layer.
5.1.1 Application Layer Lapisan ini adalah lapisan yang langsung berhubungan dengan user. Apa yang tampil di layar monitor adalah tampilan dari Application Layer Penerapan software enkripsi pada Application Layer bermacam macam. Salah satunya kita mengenkripsi isi dari electronic mail. Selain itu kita juga bisa mengenkripsi file yang akan kita berikan kepada orang lain melalui FTP.
5.1.2 Transport Layer Transport Layer dibagi dua, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
5.1.3 Internet Layer Dalam protokol TCP/IP, internet layer diimplementasikan dalam Internet Protocol (IP). Protokol ini berbentuk software yang mengatur pengalamatan dan proses routing. Protokol ini telah diberikan nilai tambah tersendiri untuk meningkatkan keamanan data yang dikirimkan. Nilai tambah tersebut masing-masing adalah Authentication Header (AH) dan Encapsulating Security Payload. Authentication Header (AH) adalah header tambahan yang bertujuan memberikan jaminan atas syarat integritas data yang dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication). Header ini berada di posisi paling akhir dari header-header pada lapisan IP dan sebelum header Encapsulating Security Payload (ESP). Encapsulating Security Payload (ESP) adalah sebuah mekanisme tambahan pada datagram yang bertujuan untuk meningkatkan confidentiality dan integritas data. Confidential adalah suatu syarat di mana penerima mengetahui arti yang sebenarnya dari data yang dikirimkan sementara pihak lain yang tidak diharapkan untuk menerimanya tidak akan mengerti arti yang sebenarnya dari data tersebut. Hasil implementasi ESP adalah sebuah datagram yang bagian datanya telah terenkripsi. ESP diletakkan di posisi paling akhir dari serangkaian IP header dan sebelum bagian pertama data. Bagian header yang tidak dienkripsi memberikan keterangan tentang cara mendeskripsikan dan memproses data yang dienkripsi tersebut. ESP dapat diterapkan pada setiap jenis transport layer (TCP, UDP) yang digunakan. Mekanisme ini lebih banyak diterapkan untuk modus Tunnel. Tunnel adalah sebuah modus pada pengiriman data yang lebih bersifat privat dan khusus melalui jaringan Internet dan intranet, terutama yang digunakan untuk menghubungkan cabang-cabang yang tersebar di berbagai daerah.
5.1.4 Network Access Layer Bentuk nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila akan menerapkan proses enkripsi di lapisan ini maka kita harus menyediakan hardware khusus untuk menangani enkripsi data.
5.2 Sekuritas Jaringan Internal Masalah keamanan dari jaringan komputer internal muncul pada saat kita memutuskan untuk membangun sebuah jaringan komputer yang terhubung ke internet. Masalah keamanan jaringan internal ini meliputi beberapa aspek, yaitu bagian software-hardware dan user.
5.2.1 Bagian Software - Hardware Dalam membangun sebuah jaringan komputer, kita memiliki kebebasan dalam merancang struktur jaringan maupun konfigurasi dan jenis program yang akan kita gunakan. Struktur jaringan yang akan direalisasikan dapat dirancang sedemikian rupa sehingga memiliki tingkat sekuritas yang tinggi. Kita juga dapat menentukan spesifikasi hardware yang tepat dan sesuai dengan kebutuhan. Kita bisa menggunakan sistem operasi dan software-software yang handal supaya mampu menahan tempuran atau serangan dari internet dan juga tidak sampai merusak hardware. Software khusus yang berhubungan dengan penanganan keamanan, contohnya adalah COPS (software penganalisis kelemahan password dan konfigurasi file), SATAN (software penganalisis jarak jauh atas usaha-usaha penyusupan dari luar), TCP-Wrapper (software yang bertugas mencatat beberapa aktivitas transfer data), Tripwire (mirip dengan TCP-Wrapper).
5.2.2 Bagian User Sisi user pun perlu mendapat perhatian, terutama di dalam pembuatan password. Tentu sudah cukup banyak tip yang Anda tahu bagaimana membuat password yang baik. Jika perlu konfigurasi password user bisa diatur di mana user harus memperbaharui passwordnya secara periodik.
5.3 Menanggulangi Penyusupan Ciri dari usaha penyusupan adalah usaha login yang gagal terus menerus, sumber daya komputer yang terserap habis akibat satu atau lebih layanan networking, munculnya file-file aneh yang asal-usulnya tidak jelas dan jebol nya password dari beberapa user. Bila penyusup telah berhasil memasuki sistem komputer dan bisa memperoleh hak akses setara root, bisa dipastikan sistem komputer kita sudah tidak aman. Mengapa? Karena umumnya penyusup membuat backdoor yang cukup aman dan tersembunyi, kecuali kita mengetahui setiap titik dari backdoor yang dibuat oleh penyusup tersebut dan kita bisa memusnahkannya. Bila kita tidak bisa menemukan backdoor tersebut, jalan ter aman adalah melakukan instalasi ulang sistem operasi komputer tersebut.
Materi yang bagus pak
BalasHapusMaterinya bermanfaat sekalian mngsinspirasi
BalasHapusBagus materi nya pak
BalasHapusMantap pak materi nya tentang Sekuritas Jaringan Internal
BalasHapusSangat bermanfaat materinya
BalasHapusTerima kasih pak , materinya bermanfaat
BalasHapusTerima kasih pak
BalasHapusSangat bermanfaat materinya
Bagus materinya pak, terimakasih pak
BalasHapusGood
BalasHapusSangat membantu
Terima kasih materi ny pak
BalasHapusTerima kasih pak untuk materinya
BalasHapusMaterinya sangat bermanfaat pak..
BalasHapusTerimakasih
Makasih materinya pak
BalasHapusTerimakasih atas materi nya pak
BalasHapusPosting Komentar