Senin, 20 Mei 2013



Pada pelajaran Keamanan Sistem Informasi  minggu ini dikampus saya. Saya akan membahas pemahaman saya mengenai Ancaman Keamanan pada Layer Transport, yaitu Layer ke-empat.

Cara Pengamanan Jaringan Komputer :
1.Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer .
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)

2.Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
DES (Data Encryption Standard)
RSA (Rivest Shamir Adelman)

Layer Transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.
Layer Transport mempunyai  beberapa fungsi, yaitu:
ü  Melakukan proses segmentasi dan menyatukan kembali data yang tersegmentasi (reassembing) dari upper layer menjadi sebuah arus data yang sama.
ü  Menyediakan layanan transportasi data ujung ke ujung.
ü   Membuat sebuah koneksi logikal antara host pengirim dan tujuan pada sebuah internetwork.
ü  Bertanggung jawab menyediakan mekanisme multiplexing.


Konsep dan Kegunaan Layer Transport, yaitu :
ü  Pemilihan protocol yang mendukung error-recovery atau tidak
ü  Melakukan multiplexing, mengurutkan data
ü  Melakukan segmentasi pada layer atasnya
ü  Melakukan koneksi end-to-end
ü  Mengirimkan segmen dari 1 host ke host yang lain
ü  Memastikan reliabilitas data

Salah satu ancaman yang biasanya muncul, yaitu Spoofing.  Spoofing adalah suatu teknik yang digunakan untuk memperoleh akses dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan identitas yang biasanya dilakukan oleh hacker atau cracker.

Pada layer OSI yang ke-empat  ini dapat terjadi ancaman keamanan. Biasanya spoofing atau pencurian data tersebut biasa terjadi pada layer transport ini. Ancamannya dapat diatasi dengan cara menggunakan metode pengamanan, yaitu :
ü  VPN yang merupakan singkatan dari Virtual Private Network, adalah jaringan privat maya diatas jaringan publik. Kelebihan yang dimiliki oleh jaringan VPN:
·         Peningkatan keamanan data. Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN sudah melalui proses enkripsi.
·         Menyederhanakan topologi jaringan Pada dasarnya, jaringan VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer dapat disatukan.

Sehingga dapat dibilang ancaman pada layer transport ini dapat diatasi dengan cara pemakaian jaringan VPN.


Spoofing dapat terjadi pada layer-layer yang  lain seperti pada data-link layer. Ancaman spoofing biasanya terjadi karena peralatan tersebut dapat diakses ke jaringan komputer sehingga adanya penipuan identitas yang  menyebabkan adanya pencurian data. Tindakan Spoofing ini dapat dicegah dengan menggunakan Mac address. Karena Mac Address merupakan peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, prosesnya dikenal sebagai proses Mac address Authentication, yaitu sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering).


 Sekian dari penjelasan saya tentang  Ancaman Keamanan . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.

Tidak ada komentar:

Posting Komentar