Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut :
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh ancaman :
(Privacy) Email anggota tidak boleh dibaca oleh administrator server
(Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
· Solusi : Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
· Contoh ancaman : Trojan, virus, man in the middle attack
Pengubahan isi email
· Solusi :Enkripsi, Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
· Contoh hambatan :
“Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
· Solusi : Spam blocker, Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
· Masalah pada sistem berbasis accountability: Hanya berfungsi bila identitas tidak dapat dipalsukan.
· User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
III. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER
Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak.
Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya.
Ada tujuh jenis serangan yang akan dibahas, yaitu:
1. Spoofing
2. Sniffing
3. Mapping
4. Hijacking
5. Trojans
6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS)
7. Social Engineering.
Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
ISTILAH-ISTILAH DALAM ANCAMAN KEAMANAN JARINGAN
Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran
Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.










