Tugas Bahasa Indonesia#2 bagian ke 3
Latar Belakang
Keamanan jaringan merupakan Sistem keamanan yang membantu mengamankan jaringan pada computer. Kerahasiaan data dan password juga merupakan topik disain security.Dengan adanya keamanan seseorang yang ingin mengakses internet harus mendapat
ijin server setelah terlebih dahulu membuktikan identitasnya agar dapat mengunakan akses internet tersebut.contoh kasus di kampus Universitas Gunadarma, dengan dihadirkannya hotspot zone segala yang berhubungan dengan akademik akan lebih mudah dilakukan secara online, sehingga tidak ada alasan terlambat untuk pendaftaran ulang, mengecek kartu rencana studi KRS, melihat jadual kuliah dan lainnya. Karena cukup dilakukan dari tuts notebook maupun keypad/stylus PDA phone. Selain itu, hadirnya wilayah hotspot yang sudah merambah di dunia pendidikan memudahkan Anda bisa mengakses internet untuk memperoleh data-data penting yang berhubungan dengan mata kuliah sebagai bahan referensi untuk pengembangan pengetahuan maupun tugas dari dosen.
para mahsiswa gunadarma dapet mengakses internet wifi,apabila mempunyai pasword studentsite.Sebagian mahasiswa ada yang tidak mengetahui hal tersebut mereka menganggap bahwa setiap mahasiswa gunadarma dapet mengakses internet tanpa mempunyai password studentsite,yang tidak terdaftar menjadi mahasiswa Gunadarm atau tidak mendaftar ke studentsite maka tidak biasa,mengunakan layanan akses wifi UG- Internet Lounge dan Hot Zone , mahasiswa yang ingin mengakses internet UG- Internet Lounge dan Hot Zone harus mempunyai emiel password studentsite agar dapat mengakses intenet. akan di bahas dalan jurnal ini
pembahasan
Jaringan Komputer
Jaringan Komputer merupakan sekumpulan komputer otonom yang saling terhubung satu dengan yang lainnya menggunakan ptrotokol komunikasi melalui media transmisi pada suatu jaringan komunikasi data.
Jaringan komputer memungkinkan suatu organisasi untuk menggunakan sistem pengolahan data terdistribusi yang menggunakan PC dan dapat saling mengakses satu dengan yang lainnya jaringan komputer juga mendukung adanya resource sharing, information sharing, dan network access.
Resource Sharing, berarti penggunaan sumber data dan sumber daya secara bersama-sama oleh sejumlah stasion komputer yang terhubung. Sumber data dan sumber daya tersebut antara lain yaitu harddisk, memori, printer, plotter, scanner, CD ROM, dan lain sebagainya.
Information Sharing, berarti dalam suatu jaringan berlaku pemakaian program-program aplikasi secara bersama-sama. Misalnya jika pada Komputer A tidak memiliki program AutoCAD, maka komputer A dapat mengambil dan menjalankan program AutoCAD tersebut pada komuter lain yang terhubung dan telah diisi dengan program tersebut.
Network Access,merupakan kondisi dimana para pengguna dalam suatu jaringan dapat pula mengakses jaringan komputer lain yang terhubung.Seperti misalnya kita mengakses internet melalui komputer server dan lain sebagainya (Wahyono,2007, h:1-2).
Untuk memudahkan memahami jaringan komputer, para ahli kemudian membagi jaringan komputer berdasarkan beberapa klasifikasi (sofana,2008,h:3-7),di antaranya:
• Berdasarkan area atau skala
• Berdasarkan media penghantar
• Berdasarkan fungsi
2.1.1. Berdasarkan Area atau Skala
Berdasarkan skala atau area, jaringan komputer dapat dibagi menjadi 3 jenis, yaitu :
• Local Area Network (LAN)
Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi. Beberapa model konfigurasi LAN, satu komputer biasanya dijadikan sebuah file server. Yang mana digunakan untuk menyimpan perangkat lunak (software) yang mengatur aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat digunakan oleh komputerkomputer yang terhubung ke dalam network. Komputer-komputer yang terhubung ke dalam jaringan (network) itu biasanya disebut dengan workstation. Biasanya kemampuan workstation lebih di bawah dari file server dan mempunyai aplikasi lain di dalam harddisknya selain aplikasi untuk jaringan. Kebanyakan LAN menggunakan media kabel untuk menghubungkan antara satu komputer dengan komputer lainnya.
Gambar 2.1 Konfigurasi LAN.
• Metropolitan Area Network (MAN)
Sebuah MAN, biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu : jaringan Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya. Misalnya Bank BNI yang ada di seluruh wilayah Ujung Pandang atau Surabaya.
• Wide Area Network (WAN)
Wide Area Networks (WAN) adalah jaringan yang lingkupnya biasanya sudah menggunakan sarana Satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di Negara-negara lain. Menggunakan sarana WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global seperti Internet. Tapi bagaimanapun juga antara LAN, MAN dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu diantara yang lainnya.
2.1.2.Berdasarkan Media Penghantar
Berdasarkan media pengantar, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu :
1. Wire Network
Wire Network adalah jaringan komputer yang menggunakan kabel sebagai media penghantar. Kabel yang umum digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Ada juga jenis kabel lain yang menggunakan bahan sejenis fiber optik atau serat optik. Biasanya bahan tembaga banyak digunakan pada LAN. Sedangkan untuk MAN atau WAN menggunakan gabungan kabel tembaga dan serat optik.
2. Wireless Network
Wireless Network adalah jaringan tanpa kabel yang menggunakan media penghantar gelombang radio atau cahaya infrared. Frequensi yang digunakan pada radio untuk jaringan komputer biasanya menggunakan frequensi tinggi, yaitu 2.4 GHz dan 5.8 GHz. Sedangkan penggunaan infrared umumnya hanya terbatas untuk jenis jaringan yang hanya melibatkan dua buah komputer atau disebut point to point.
Gambar 2.2 Wireless Adapter
2.1.3. Berdasarkan Fungsi
Berdasarkan fungsinya, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu:
1. Client Server
Client Server adalah jaringan komputer yang salah satu (boleh lebih) komputer difungsikan sebagai server atau induk bagi komputer lain. Server melayani komputer lain yang disebut client. Layanan yang diberikan bisa berupa akses web, e-mail, file, atau yang lain. Client server banyak dipakai pada internet. namun LAN atau jaringan lain pun bisa mengimplementasikan client server. Hal ini sangat bergantung pada kebutuhan masing-masing.
2. Peer to Peer
Peer to Peer adalah jaringan komputer di mana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menerima dan memberikan hak access dari atau ke komputer lain. Peer to Peer banyak diimplementasikan pada LAN.
2.1.4. Perangkat Keras Jaringan Komputer
Perangkat keras yang dibutuhkan untuk membangun sebuah jaringan komputer yaitu : Server, Card Network, Hub, dan segala sesuatu yang berhubungan dengan koneksi jaringan seperti: Bridges, Router dan lainnya yang dibutuhkan untuk proses transformasi data didalam jaringan. (http://www.google.com/andidhani_ipvol16-2-2007.pdf).
2.1.4.1. Server
Server adalah suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya. Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan. Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai workstation. Hampir semua jenis komputer dapat digunakan sebagai komputer workstation.
Gambar 2.3 mode Jaringan Server
2.1.4.2. Network Interface Cards (NIC) dan Ethernet Card/Kartu Jaringan
Kartu Jaringan merupakan perangkat yang menyediakan media untuk menghubungkan antar komputer. Kebanyakan kartu jaringan adalah kartu internal, yaitu kartu jaringan yang dipasang pada slot ekspansi di dalam komputer. Kartu Jaringan umumnya telah enyediakan port koneksi untuk kabel koaksial ataupun kabel twisted pair.
2.1.4.3. Repeaters
Alat ini berfungsi untuk menguatkan sinyal. Contoh yang paling mudah adalah pada sebuah LAN menggunakan topologi star dengan menggunakan kabel unshielded twisted pair. Oleh karena panjang maksimal untuk sebuah kabel unshielded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari kabel tersebut dipasanglah sebuah repeater pada jaringan tersebut. Dalam jaringan LAN, Hub dan Switch dapat berfungsi juga sebagai Repeater. bridges / Jembatan ridges merupakan perangkat yang membagi satu buah jaringan edalam dua buah jaringan. Ini digunakan untuk mendapatkan jaringan yang efisien, karena pertumbuhan jaringan yang sangat cepat sehingga diperlukan suatu jembatan. Diibaratkan bahwa Bridges ini seperti polisi lalu lintas yang mengatur di persimpangan jalan pada saat jam-jam sibuk. Dia mengatur agar informasi di antara kedua sisi jaringan tetap berjalan dengan baik dan teratur. Bridges juga dapat digunakan untuk mengkoneksi diantara jaringan yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula.
Gambar 2.4.Repeater
2.1.4.4. Routers
Sebuah Router mengartikan informasi dari satu jaringan ke jaringan yang lain. Hampir sama dengan bridges namun agak sedikit lebih pintar, router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan berdasakan alamat tujuan dan alamat asal. Sementara bridges dapat mengetahui alamat masing-masing komputer di masingmasing sisi jaringan, router mengetahui alamat komputer, bridges dan router lainnya. Router dapat mengetahui keseluruhan jaringan, melihat sisi mana dalam jaringan komputer yang paling sibuk dan bisa menarik data dari sisi yang sibuk tersebut sampai sisi tersebut bersih. Jika LAN terkoneksi ke Internet maka Router akan menterjemahkan informasiantara LAN dan Internet. Jadi dapat dirangkum bahwa Router mempunyai fungsi mengatur jalur sinyal secara efisien, mengatur pesan diantara dua buah protocol, mengatur pesan diantara topologi jaringan linear Bus dan Bintang (star), dan mengatur pesan yang melewati kabel fiber optic, kabel koaksial atau kabel twisted pair.
Gambar 2.5. Router
2.1.4.5. Access Point
Access point adalah sebuah signal penghubung yang mengoneksikan point satu dengan point lain,Access Point merupakan perangkat yang menjadi sentral koneksi dari penggunauser,Alat Access point dapat dipasangkan pada sebuah cable modem atau alat lainnya untuk menghubungkan computer dengan WIFI kedalam sebuah network lain. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio, untuk satu Access Point. Meskipun secara teorinya perangkat ini bisa menampung banyak namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access Point. Komponen logic dari Access Point adalah ESSID (Extended Service Set IDentification) ,yang merupakan standar dari Institute of Electrical and Electronics Engineering (IIEEE 802.11. Pengguna harus mengkoneksikan wireless adapter ke Access Point dengan ESSID tertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari klien ke Access Point.
Gambar 2,6Access Point Router
2.2. Topologi Jaringan Komputer
Topologi suatu jaringan didasarkan pada cara penghubung sejumlah node atau sentral dalam membentuk suatu sistem jaringan. Topologi jaringan yang umum dipakai adalah : Mesh, Bintang (Star), Bus, Tree, dan Cincin (Ring).
Gambar 2.7 Topologi Jaringan
2.2.1. Topologi Jaringan Mesh
Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
2.2.2. Topologi Jaringan Bintang (Star)
Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar.
2.2.3. Topologi Jaringan Bus
Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau bintang, yang pada kedua sistem tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral secara bersamaan.
Topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer.
2.2.4. Topologi Jaringan Pohon (Tree)
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
2.2.5. Topologi Jaringan Cincin (Ring)
Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang
2.3. Keamanan Jaringan
Tanggung jawab yang penting dari manajer jaringan adalah kontrol pemeliharaan atas keamanan jaringan dan data yang disimpan dan ditransmisikan oleh jaringan tersebut. Tujuan utama dari keamanan ini adalah untuk mencegah kriminal komputer dan hilangnya data.
.
Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan jaringan didefinisikan dari kelima point ini.
1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu
5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
2.4. Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu
2.5.Identifikasi Pemakai dan Password
User identification (ID) atau identifikasi pemakai dan password adalah sistem pengamanan yang paling terkenal dalam jaringan, walaupun ia mudah rusak. ID pemakai biasanya diberikan oleh manajer jaringan pada waktu profil pemakai dimasukkan ke dalam jaringan. Password biasanya tergantung pada kebijaksanaan pemakai.
2.5.1.BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.(staff.gunadarma.ac.id)
2.5.2Kontrol Lokasi dan Waktu
Waktu dan lokasi akses pemakai ke jaringan dapat dikontrol oleh mekanisme software dan hardware. Kontrol waktu dijalankan pada individu dengan adanya profil pemakai dalam jaringan yang menentukan interval hari dan waktu selama pemakai dapat mengakses sistem. Kontrol lokasi dijalankan dengan adanya profil terminal.
2.5.3Audit Log
Log transaksi adalah aspek yang penting dalam keamanan jaringan. Setiap usaha login harus dicatat, termasuk tanggal dan waktu usaha tersebut, ID pemakai dan password yang digunakan.
2.6.Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
• Semua password harus terdiri dari paling sedikit 7 karakter.
• Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang
• Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
• Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
• Gantilah password secara teratur
2,7 Keamanan wireless
Secara umum,tekonologi wireless dapat dibagi menjadi dua:
• Cellular-based technology: yaitu solusi yang menggunakan saluran
komunikasi cellular atau pager yang sudah ada untuk mengirimkan data.
Jangkauan dari cellullar-based biasanya cukup jauh.
• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area
yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke
Access Point (AP).
Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki
banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).
Contohnya:
• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,
UMTS
• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g),
HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth,
802.16 (Wireless Metropolitan Area Network)
2,8 Sistem wireless memiliki permasalahan keamanan tersendiri (khusus).
Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless
antara lain:
• Perangkat pengakses informasi yang menggunakan sistem wireless
biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook,
handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri,
maka informasi yang ada di dalamnya (atau kunci pengakses informasi)
bisa jatuh ke tangan orang yang tidak berhak.
• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah
karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak
menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang
mudah dipecah, akan mudah ditangkap.
• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi
CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem
pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan
batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem
enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi
sehingga memperlambat transfer data.
• Pengguna tidak dapat membuat sistem pengaman sendiri (membuat
enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat
perangkat) tersebut. Namun mulai muncul perangkat handphone yang
dapat diprogram oleh pengguna.
• Adanya batasan jangkauan radio dan interferensi menyebabkan
ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan
menginjeksikan traffic palsu.
• Saat ini fokus dari sistem wireless adalah untuk mengirimkan data
secepat mungkin. Adanya enkripsi akan memperlambat proses
pengiriman data sehingga penggunaan enkripsi masih belum mendapat
prioritas. Setelah kecepatan pengiriman data sudah memadai dan
harganya menjadi murah, barulah kita akan melihat perkembangan di
sisi pengamanan dengan menggunakan enkripsi.
2,9 Komunikasi wireless banyak disukai dikarenakan banyak keuntungan atau
kemudahan, yaitu antara lain:
• Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungi
dan dapat mengakses informasi dimana saja.
• Komunikasi wireless memungkinkan pengguna bergerak dan tidak
terikat pada satu tempat saja. Seorang eksekutif yang disopiri dapat
mengakses emailnya di mobilnya ketika jalan sedang macet. Seorang
pekerja dapat membawa notebooknya ke luar dan bekerja dari halaman
yang rindang.
• Kecepatan dari komunikasi wireless sudah memasuki batas kenyamanan
pengguna. Kecepatan ini masih akan terus meningkat.
• Mulai muncul aplikasi yang menggunakan fasilitas wireless, seperti
misalnya location-specific applications.
3.2.2 Keamanan Jaringan
Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer, Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Enkripsi
Teknik pengkodean data, yang berguna untuk menjaga data file baik di dalm komputer maupun pada jalur komunikasi, dari pemakai yang tidak dikehendaki , Enkripsi diperlukan untuk menjagankerahasiaan data.
2.9.1 Membatasi Akses ke Jaringan
Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh
pemakai an yang tak diotorisasi, misalnya :
• Pembatasan login.Login hanya diperbolehkan :
• Pada terminal tertentu.
• Hanya ada waktu dan hari tertentu.
• Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
• Pembatasan jumlah usaha login.
• Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
• Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
? Waktu, yaitu waktu pemakai login.
? Terminal, yaitu terminal dimana pemakai login.
• Tingkat akses yang diizinkan ( read / write / execute / all
2.9.2.Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
• Password.
• Kombinasi kunci.
• Nama kecil ibu mertua.
• Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
• Badge.
• Kartu identitas.
• Kunci.
• Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
• Sidik jari.
• Sidik suara.
• Foto.
• Tanda tangan.
3.0.Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau
tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
Ancaman Jaringan
Ancaman Jaringan Komputer
• FISIK
Pencurian perangkat keras computer, atau perangkat jaringan,Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam.
• LOGIK
Kerusakan pada sistem operasi atau aplikasi Virus Sniffing
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem jaringan komunikasi
3.0.1.Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
Penggunaan komputer untuk meniru dengan cara menimpa identitas
• atau alamat IP.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote
Attack Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi
• Hole
Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi 12
• Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat, Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak.
Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan
kesimpulan
Keamanan dan pembatasan user Keamanan jaringan dan user untuk menjaga sistem tidak bisa digunakan dengan user lain yang tidak punya acount dan ditembus dari luar,tujuan utama dari keamanan jaringan adalah untuk mencegah kriminal komputer dengan adanya User identification (ID) atau identifikasi pemakai dan password pada sistem pengamanan yang digunakan dalam jaringan,ID pemakai biasanya diberikan oleh manajer jaringan pada waktu profil pemakai dimasukkan ke dalam jaringan. Yang bisa mengakses wifi. mempunyai id password maka penguna harus terdaftar menjadi angota untuk bisa mengkoneksi wifi di area kampus, aspek yang penting dalam keamanan jaringan. Setiap usaha login harus dicatat, termasuk tanggal dan waktu usaha tersebut,ID pemakai dan password yang digunakan Setelah itu Anda bebas menjelajahi situs situs penting, cek dan kirim, email serta mengecek akdemik dengan mudah,
Tidak ada komentar:
Posting Komentar