KEAMANAN JARINGAN Sekarang ini teknologi sudah semakin maju. Berjuta-juta umat manusia di dunia ini bisa saling terhubung melalui jaringan komputer. Tetapi terhubung ke jaringan komputer tidak selalu aman. Banyak kejahatan (cyber crime) yang terjadi. Keamanan dan kerahasiaan data sangat penting di sini. Salah satu kejadian yang menyangkut keamanan jaringan adalah kejadian yang menimpa sesorang bernama Betty Carty yang terjadi sekitar tahun 2004 lalu. Penyedia akses internetnya menghentikkan akses e-mailnya dengan alasan seorang penyusup telah mengambil alih PCnya dan mengubahnya menjadi alat untuk mengirimkan sekiar 70.000 email dalam satu hari. Kejadian seperti ini disebut zombie di mana sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespon instruksi yang dikirimkan dari jauh. Komputer zombie digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Selain itu juga bisa digunakan untuk mengirim serangan denial of service. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 ‐ 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security); termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh: - Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. - Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan yang dapat berisi apa saja (yang diutamakan adalah banyaknya jumlah pesan). - Syn Flood Attack, di mana sistem (host) yang dituju dibanjiri oleh permintaan sehingga menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem. 2. Keamanan yang berhubungan dengan orang. Contoh: - Indentifikasi user (username dan password) - Profil resiko dari orang yang mempunyai akases (pemakai dan pengelola). 3. Keamanan dari data dan media serta teknik komunikasi. 4. Keamanan dalam operasi: adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan (post attack recovery).