Pengertian Network Security
Security makin penting saat makin
banyak data yang ditransmisikan melalui Internet. Saat user menggunakan
Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan
untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim
oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security
(keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.
Privacy (privasi)
Yaitu
pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan
terkirim dan dimengerti oleh penerima, bukan yang lain.
2.
Authentification (otentifikasi)
Yaitu
penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan
tersebut.
3.
Integrity (integritas)
Data
harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh
ada perubahan data dalam pengiriman.
4.
Nonrepudiation
Yaitu
penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim
tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam – Macam Security di Internet
1.
Application Layer Security
Pada
level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan.
Implementasi pada level ini hanya menyangkut client dan server. Security pada
level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua
pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim
dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan
berbagai tipe security service yang tersedia.
2. Transport Layer Security
Pada
level ini security yang terapkan lebih rumit. Salah satu metode security pada
layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu
protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
Untuk transaksi di Internet, security meliputi:
· Pelanggan perlu yakin bahwa server yang
dituju adalah milik vendor sebenarnya, bukan penipu
· Pelanggan perlu yakin bahwa isi dari
pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan
harus dipertahankan
· Pelanggan perlu yakin bahwa tidak ada
orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang
dikirimkannya, misalnya nomor kartu kredit selain tiga hal di atas, TLS juga
dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security at the IP Layer
Pada
IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak
piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec).
IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering
Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via
Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi
tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user
yang memilih metode enkripsi/otentifikasinya.
4. Firewall
Suatu
organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall
adalah suatu router yang dipasang antara jaringan internal suatu organisasi,
dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan
memfilter (memblok) yang lainnya.
Ada
2 macam Firewall sebagai berikut:
a. Packet-filter
Firewall
Yaitu
melewatkan atau memblok paket data berdasarkan informasi pada heder di
network-layer atau transport layer, IP address pengirim dan penerima, port
address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP
atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan
suatu table untuk menentukan paket yang harus dibuang.\
b. Proxy
firewall
Packet-filter
firewall membatasi paket data berdasarkan informasi pada header., tapi tidak
bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu
organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa
mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan
ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak
mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang
digunakan untuk Internet). Solusinya adalah dengan memasang suatu proxy pada
komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan
server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan
mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan
melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut
dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan
dikirimkan.
5. Access Control
Access
control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu
jaringan data. Suatu organisasi membutuhkan aturan access
control untuk melindungi sumber dayanya dari user yang tidak
berkepentingan. Ada tiga metode yang bisa digunakan untuk access
control yaitu password, token dan biometrics.
6. Password
Teknik
yang uum digunakan untuk otorisasi adalah penggunaan password.
Setiap usermemerlukan password untuk mengakses
sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki
panjang paling sedikit 6 karakter
2. Ditentukan
oleh administrator karena user dapat memilih password yang
mudah ditebak
3. Password sebaiknya
diubah secara berkala
7. Token
Token
adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik
untuksecurity control
8.
Biometric
Yaitu
beberapa karakteristik user yang digunakan untuk mendapatkan akses ke
suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Jenis-Jenis Keamanan Internet
I. Keamanan fisik
Keamanan
fisik tidak kalah penting dari keamanan cyber karena kejahatan dalam bentuk
fisik dapat berakibat fatal terhadap sebuah sistem. Keamanan fisik lebih
ditekankan pada hardware. Contoh pengamanan fisik adalah menggunakan kunci atau
gembok pada perangkat keras yang dipakai ataupun penjagaan ketat terhadap
perangkat keras server.
II. Kemanan jaringan
Keamanan
jaringan adalah mencegah para pengguna yang tidak berhak menggunakan jaringan
yang dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall
ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan
jaringan.
III.
Otorisasi akses
Otoritasi
akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu.
Otoritasi sudah banyak diterapkan pada berbagai sistem baik di dalam Personal
Computer (PC) maupun di handphone. Penggunaan keamanan otorisasi akses sangat
simple namun dapat menangkal dengan efektif pengguna yang tidak berhak yang
mencoba mengakses sebuah sistem.
IV. Proteksi Virus
Virus
merupakan ancaman keamanan yang tidak bisa kita remehkan. Virus memiliki banyak
karakteristik dan mampu menghancurkan data-data penting bahkan sistem yang ada.
Karena itu proteksi terhadap virus ini sangat penting. Salah satu cara yang
mudah menangkal virus adalah menggunakan software antivirus dan berhati – hati
jika kita memindahkan data dari media penyimpanan.
V. Penanganan benacana
Penanganan
bencana adalah perencanaan langkah-langkah yang akan diambil jika terjadi
bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data
penting.
Referensi :
1. IBISA. 2011. Keamanan Sistem Informasi. Jakarta: Andi Publisher.
2. Buku Internet dan bisnis telekomunikasi
2. Buku Internet dan bisnis telekomunikasi
2. Aliemscorporation.(2013).Keamanan Internet.From:
http://aliemscorporation.blogspot.co.id/2013/11/keamanan-internet-network-security.html
http://aliemscorporation.blogspot.co.id/2013/11/keamanan-internet-network-security.html