VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini
Gambar Jaringan VLAN
BAGAIMANA VLAN BEKERJA
VLAN
diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya,
baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung
penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.
TIPE TIPE VLANdi simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.
1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut.Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.
2. Berdasarkan MAC Address
Keanggotaan
suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang
dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki
oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh
NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user
berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN
tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan
secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.
Tabel MAC address dan VLANratusan workstation maka tipe ini kurang efissien untuk dilakukan.
MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1
3. Berdasarkan tipe protokol yang digunakan Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel
Tabel Protokol dan VLAN
Protokol IP IPX
VLAN 1 2
4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN
Tabel IP Subnet dan VLAN
IP subnet 22.3.24 46.20.45
VLAN 1 2
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.
5. Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN2
PERBEDAAN MENDASAR ANTARA LAN DAN VLAN
Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.Gambar konfigurasi LAN
[hub]-[1]-[1]-[1] <– lan 1/di lantai 1
|
[x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2
|
[hub]-[3]-[3]-[3] <– lan 3/di lantai 3
Gambar konfigurasi VLAN
Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.
PERBANDINGAN VLAN DAN LAN
A.Perbandingan Tingkat Keamanan
Penggunaan
LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat
bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang
dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource
sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.
VLAN yang
merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan
menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang
bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan
port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.
VLAN yang memiliki kemampuan
untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak
menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara
keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat
digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini
mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna,
terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive
information) kepada seluruh pengguna jaringan yang tergabung secara fisik.
Keamanan
yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan
jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi
seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk
meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.
firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.
Dukungan
Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu
nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan
yang diberikan oleh penggunaan VLAN adalah control administrasi secara
terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur
dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana
perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam
jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam
perencanaan dan administrasi di dalam grup tersebut semuanya dapat
dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat
maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN
secara spesifik berdasarkan pengguna dan port dari switch yang digunakan,
mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada,
mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui
tempat-tempat yang rawan di dalam jaringan.
B.Perbandingan Tingkat Efisiensi
Untuk dapat mengetahui
perbandingan tingkat efisiensinya maka perlu diketahui kelebihan yang diberikan
oleh VLAN itu sendiri diantaranya:
•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.
Protokol
ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang
disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu
suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada
pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain
yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang
dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja.
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja.
Berbeda dari hub yang digunakan
pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki
keunggulan dimana setiap port didalam switch memiliki domain collision
sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport
bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar
penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port
pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat
jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk,
port-port lainnya tetap dapat berfungsi.
Switch
memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan
penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas.
Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable.
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable.
Switch pula yang memungkinkan
terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang
membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan
mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke
VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast
secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi
kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.
kemacetan total di jaringan komputer.
Administrator jaringan dapat
dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya
broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam
satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.
•Terlepas dari Topologi Secara
FisikJika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.
Permasalahan
juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat
artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat
didefinisikan sebagai network atau jaringan sejumlah
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.
Sedangkan
VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan
mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau
tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.
Hal ini juga
mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila
terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak
terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router.
VLAN memberikan mekanisme secara
efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk
kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap
berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam
satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam
hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna
tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch
pada VLAN tersebut.kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router.
•Mengembangkan Manajemen Jaringan
VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.
Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan.
SCURITY
IT security
adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan membantu user agar
dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer
adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem
operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada.
- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Salah
satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisa data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya
memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa
adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya
maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode
Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan
melakukan packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai
jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
Jenis Ancaman jaringan
- Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
- Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool
- Account compromise Meliputi User compromize dan root compromize
- Packet Snifer Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
- Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
- Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
- Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
- Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
- Phishing Tindakan pemalsuan terhadap data atau identitas resmi.
Implementasi
Ada
tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara
lain :
1.
Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.
2.
Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan
3.
Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan
tak terkorupsi untuk menjaga integritas program dan data.
Dari
berbagai macam jenis implementasi computer security ada hal yang perlu untuk
diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan
komputer :
·
Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat lunak dan
perangkat keras
·
Kesalahan manusia / human error
·
Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu membaca data
yang tidak terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu mengubah
susunan sistem data yang tidak terotorisasi.
Selain
itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam
empat macam :
·
Interupsi / interuption
Sumber
daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
·
Intersepsi / interception
Orang
yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
·
Modifikasi / modification
Orang
yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
·
Fabrikasi / fabrication
Orang
yang tak diotorisasi menyisipkan objek
palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari
pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan komputer
Dibawah
ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
Jenis Ancaman keamanan komputer
Berikut
ini adalah contoh ancaman-ancaman yang sering dilihat :
Manfaat
Guna
manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa
ancaman keamanan komputer adalah virus, worm,
trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan
begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software
keamanan sistem diantaranya antivirus, antispam dan sebagainya.
Faktor
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
· Banyaknya software yang
pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system
orang lain.
· Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
· Meningkatnya kemampuan pengguna
komputer dan internet.
· Kurangnya hukum yang mengatur
kejahatan komputer.
· Meningkatnya aplikasi bisnis yang
menggunakan internet.
· Banyaknya software yang
mempunyai kelemahan (bugs).
Dampak
Dampak
negatif yang ditimbulkan dari penggunaan sistem keamanan
komputer yaitu.
· Menurunnya nilai transaksi
melalui internet terhadap E-Commerse
· Menurutnya tingkat kepercayaan
dalam melakukan komunikasi dan transaksi melalui media online.
· Merugikan secara moral dan materi
bagi korban yang data-data pribadinya dimanipulasi.
Seperti
juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu
contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
· Pencurian dan penggunaan account Internet milik
orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup menangkap user id dan password saja.
Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani
biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan
istilah deface. Pembajakan dapat dilakukan
dengan meng[eksploitasi lubang keamanan.
· Probing dan port scanning. Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mai server Sendmail,
dan seterusnya. Analogi
hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi
kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang
digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem
yang berbasis UNIX,
Linux) dan Superscan (untuk sistem yang
berbasis Microsoft
Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang
digunakan.
· Virus. Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya
dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus
tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
·
Denial
of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia
tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank
menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi
dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet.