Keamanan jaringan adalah suatu cara dan upaya yang digunakan untuk memeberikan perlindungan atau proteksi terhadap sistem agar terhindar dari serangan pihak-pihak yang tidak bertanggung jawab yang ingin melakukan pencurian data.
Keamanan jaringan komputer merupakan bagian dari dari sebuah sistem informasi yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Konsep Keamanan Jaringan.
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Jenis-jenis ancaman Keamanan Jaringan :
*Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
1. Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
2. Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
Contohnya adalah :
Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.
Akibat dari serangan :
jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.
Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
3. Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
4. Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
5. Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
6. Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.
SOFTWARE PENDUKUNG
A. Hotspot Shield.
Hotspot shield adalah software yang berguna untuk melindungi hotspot wifi dari hacker.Untuk beberapa waktu sekarang, di seluruh internet telah menjadi berbahaya untuk setiap user. Beberapa situs Web menyimpan alamat IP, mendapatkan informasi tentang isi dicari, menghubungkan alamat email, memantau pembelian yang dilakukan melalui internet dan memblokir beberapa pilihan sesuai dengan mana pengguna menggunakan masalah umum computador.Outro terjadi dengan penciptaan besar situs dengan konten multimedia seperti "On Demand" - di mana pengguna akan memilih video yang ingin Anda lihat: signifikan meningkatkan jumlah pembatasan pada berbagai portal
Keunggulan Hotspot Shield:
• Gratis
• Begitu install langsung pakai otomatis
Kekurangan Hotspot Shield:
• Ada iklan sponsor pada setiap halaman yang kita akses (berupa sejenis frame terintegrasi)
• Akses sering lambat
B. Whos On My WiFi .
Whos On My WiFi v2.0.6 Adalah Software Keamanan atau pemindai jaringan untuk jaringan Wifi internal, Software ini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-scan manual dan mencari apakah ada penyusup yang menggunakan jaringan dan juga melindungi jaringan dari menu drop kecepatan Internet, hacker dan komputer yang tidak diperbolehkan untuk menggunakan koneksi.
Pengertian VPN
VPN (Virtual Private Network) adalah sebuah teknologi komunikasi yang menggunakan koneksi private (pribadi) yang dapat terhubung ke sebuah jaringan publik.
Dengan menggunakan VPN, ibaratnya kita seakan-akan membuat jaringan di dalam sebuah jaringan. Atau yang biasa disebut dengan tunnel (terowongan). Dan dengan itu kita juga tetap dapat mengakses jaringan publik.
Hebatnya, jaringan yang terbentuk oleh VPN bersifat pribadi, yang artinya di mana tidak semua orang bisa mengaksesnya. Bahkan, data yang dikirimkan oleh jaringan VPN akan terenskripsi otomatis sehingga tetap menjadi rahasia meskipun anda mengaksesnya melalui jaringan publik.
VPN pastinya menggunakan salah satu dari tiga protokol teknologi jaringan, seperti PPTP, L2TP, dan standar terbaru, Internet Protocol Security atau yang biasa disingkat menjadi IPSec.
Dan di bawah ini merupakan sedikit gambaran tentang koneksi VPN yang terhubung menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah suatu protokol jaringan yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN).
Terlepas dari itu, VPN sendiri memiliki setidaknya tiga fungsi utama untuk penggunaannya. Dan ketiga fungsi utama tersebut antara lain adalah.
1. Dapat Menjaga Data Tetap Utuh (Data Integrity).
2. Terhubung Dengan Rahasia (Confidentially).
3. Pemeriksaan Sumber (Origin Authentication).
Manfaat Menggunakan VPN
- Remote Access
Dengan fitur ini, maka anda dapat mengakses komputer maupun jaringan kantor dari mana saja. Asalkan anda masih terhubung ke jaringan internet.
- Keamanan
Hebatnya dengan menggunakan VPN, rasanya anda bisa mengakses apa saja yang ada di internet tanpa diketahui oleh orang lain.
- Menghemat Biaya Setup Jaringan
Menggunakan VPN merupakan salah satu cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang tentunya lebih rendah daripada anda memasang setup jaringan sendiri. Sebab, jaringan VPN menggunakan transmisi data yang sudah ada tentunya hal ini mengartikan anda tidak perlu lagi membangun jaringan sendiri.
DAFTAR PUSTAKA
1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.securityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-Exploit.pdf
4. http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6. http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://books.google.com/books/about/MasteringNetwork_Security.html
8.
https://www.google.com/amp/s/www.indoworx.com/pengertian-vpn/amp/