KEAMANAN INTERNET (NETWORK
SECURITY)
A. Pengertian Network Security
Security
makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat
user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data.
Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan
tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya.
Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu
:.
1. Privacy
(privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan.
Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan
yang lain.
2.
Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan
penipu yang mengirimkan pesan tersebut.
3. Integrity
(integritas)
Data harus sampai di penerima sama persis seperti saat
ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.
Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang
diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan
yang dikirimkannya.
B. Macam – Macam
Security di Internet
1. Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam
menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan
server. Security pada level ini lebih sederhana hanya komunikasi via Internet
hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi
email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang
sama dan menggunakan berbagai tipe security service yang tersedia.
2. Transport
Layer Security
Pada level ini security yang terapkan lebih rumit. Salah
satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL
merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di
Internet.
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah
milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang
dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus
dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak
berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya,
misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan
fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security
at the IP Layer
Pada IP layer, implementasi fitur keamanan (security)
sangat kompleks karena banyak piranti yang terlibat. Security pada level ini
menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain
oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada
paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode
enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan
mekanisme security. Sedangkan user yang memilih metode
enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia
luar dengan firewall. Firewall adalah suatu router yang dipasang antara
jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk
melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan
informasi pada heder di network-layer atau transport layer, IP address pengirim
dan penerima, port address pengirim dan penerima, dan tipe protokol yang
digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah
router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan
informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi
pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya
mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar
mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter
firewall karena tidak mampu membedakan semua paket data yang datang pada TCP
port 80 (port default yang digunakan untuk Internet)
Sousinya adalah dengan memasang suatu proxy pada
komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan
server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan
mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan
melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut
dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan
dikirimkan.
5. Access
Control
Access control adalah suatu usaha preventif untuk
menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan
aturan access control untuk melindungi sumber dayanya dari user yang tidak
berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu
password, token dan biometrics.
6. Password
Teknik yang uum digunakan untuk otorisasi adalah
penggunaan password. Setiap user memerlukan password untuk mengakses sistem.
Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat
memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7. Token
Token adalah piranti kecil (misalnya kartu, kunci dll)
yang berisi sirkuit elektronik untuk security control
8. Biometric
Yaitu beberapa karakteristik user yang digunakan untuk
mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina
atau struktur wajah.
Hacker merupakan
golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera
komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam
sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam
dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu
sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para
hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu
dan ia adalah merupakan etika seorang hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1.
White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2.
Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Keuntungan dari HACKER
adalah :
·
Dapat merambah ke
berbagai tempat
·
Dapat melakukan
pemograman, tidak hanya teori
·
Dapat cepat belajar
pemograman
Kerugian dari HACKER
adalah :
·
Sombong
·
Dapat mencuri password
·
Merusak sistem orang
·
Craker
Daftar Pustaka :
nama buku : KRIPTOGRAFI Keamanan Internet & Jaringan Komunikasi/penerbit : informatika/penulis : ir.yusuf
kurniawan,MT/tahun terbit : 2004/kategori : Jaringan komputer TCP IP/ KEAMANAN INTERNET (NETWORK
SECURITY)
A. Pengertian Network Security
Security
makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat
user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data.
Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan
tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya.
Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu
:.
1. Privacy
(privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan.
Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan
yang lain.
2.
Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan
penipu yang mengirimkan pesan tersebut.
3. Integrity
(integritas)
Data harus sampai di penerima sama persis seperti saat
ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.
Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang
diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan
yang dikirimkannya.
B. Macam – Macam
Security di Internet
1. Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam
menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan
server. Security pada level ini lebih sederhana hanya komunikasi via Internet
hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi
email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang
sama dan menggunakan berbagai tipe security service yang tersedia.
2. Transport
Layer Security
Pada level ini security yang terapkan lebih rumit. Salah
satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL
merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di
Internet.
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah
milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang
dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus
dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak
berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya,
misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan
fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security
at the IP Layer
Pada IP layer, implementasi fitur keamanan (security)
sangat kompleks karena banyak piranti yang terlibat. Security pada level ini
menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain
oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada
paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode
enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan
mekanisme security. Sedangkan user yang memilih metode
enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia
luar dengan firewall. Firewall adalah suatu router yang dipasang antara
jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk
melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan
informasi pada heder di network-layer atau transport layer, IP address pengirim
dan penerima, port address pengirim dan penerima, dan tipe protokol yang
digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah
router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan
informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi
pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya
mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar
mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter
firewall karena tidak mampu membedakan semua paket data yang datang pada TCP
port 80 (port default yang digunakan untuk Internet)
Sousinya adalah dengan memasang suatu proxy pada
komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan
server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan
mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan
melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut
dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan
dikirimkan.
5. Access
Control
Access control adalah suatu usaha preventif untuk
menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan
aturan access control untuk melindungi sumber dayanya dari user yang tidak
berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu
password, token dan biometrics.
6. Password
Teknik yang uum digunakan untuk otorisasi adalah
penggunaan password. Setiap user memerlukan password untuk mengakses sistem.
Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat
memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7. Token
Token adalah piranti kecil (misalnya kartu, kunci dll)
yang berisi sirkuit elektronik untuk security control
8. Biometric
Yaitu beberapa karakteristik user yang digunakan untuk
mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina
atau struktur wajah.
Hacker merupakan
golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera
komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam
sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam
dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu
sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para
hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu
dan ia adalah merupakan etika seorang hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1.
White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2.
Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Keuntungan dari HACKER
adalah :
·
Dapat merambah ke
berbagai tempat
·
Dapat melakukan
pemograman, tidak hanya teori
·
Dapat cepat belajar
pemograman
Kerugian dari HACKER
adalah :
·
Sombong
·
Dapat mencuri password
·
Merusak sistem orang
·
Craker
Daftar Pustaka :
nama buku : KRIPTOGRAFI Keamanan Internet & Jaringan Komunikasi/penerbit : informatika/penulis : ir.yusuf
kurniawan,MT/tahun terbit : 2004/kategori : Jaringan komputer TCP IP/