Sistem Keamanan Jaringan Yang di Butuhkan



 
  A.    Tujuan Keamanan Jaringan Komputer
•Availability / Ketersediaan
•Reliability / Kehandalan
•Confidentiality / Kerahasiaan

  B.     Cara Pengamanan Jaringan Komputer : 
        Autentikasi
      –        Enkripsi

  1.      Autentikasi
• Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
• Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link   layer dan network layer)
2. Autentikasi untuk mengenal system operasi yang  terhubung kejaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user  dan aplikasi yang  digunakan (application layer)
Resiko yang Muncul Pada Tahapan Autentikasi

   2.      Enkripsi
• Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang  tidak dikehendaki
• Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)

C. Cara Pengamanan Sistem Jaringan Komputer

Pada umunya, pengamanan sistem jaringan komputer dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem jaringan tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.




   1.      Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya.
Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.


  2.      Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

  3.      Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Pemantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a.  Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.



  4.      Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.


  5.      Backup Secara Rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

  6.      Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:

a. akses jarak jauh dengan menggunakan telnet dan rlogin
b. transfer file dengan menggunakan FTP
c. akses email melalui POP3 dan IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor-Faktor Penyebab Resiko
Dalam Jaringan Komputer
¬ Kelemahan manusia (human error)
¬ Kelemahan perangkat keras komputer
¬ Kelemahan system operasi jaringan
¬ Kelemahan system jaringan komunikasi

  D.    Ancaman Jaringan komputer
• FISIK
- Pencurian perangkat keras computer atau Perangkat jaringan
- Kerusakan pada computer dan perangkat Komunikasi jaringan
- Wiretapping
- Bencanaalam
• LOGIK
- Kerusakan pada system operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang  dapat memonitor proses yang  sedang berlangsung
• Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi


• Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
• Phreaking
Perilaku menjadikan system pengamanan telepon melemah
• Hacker
        Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang  dilakukannya.
        Hacker  tidak merusak sistem
• Craker
        Orang yang  secara diam-diam mempelajari system Dengan maksud jahat
        Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
Text Box: Beberapa Bentuk Ancaman Jaringan
• Cracker
        Ciri-ciricracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari50 jam per bulan
• Menguasai system operasi UNIX atauVMS
• Suka mengoleksi software atau hardware lama
• Terhubung keinternet  untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang  memungkinkan, jalur Komunikasi tidak padat, tidak mudah diketahui  orang lain

  E.    Beberapa Bentuk Ancaman Jaringan
Craker
        Penyebab cracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Beberapa   Bentuk  Ancaman Jaringan

Cracker
        Ciri-ciri target yang dibobolcracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet
        Ciri-ciri target yang “berhasil” di bobol cracker :
• Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password”
• Pengganggu bias mengakses, merusak, mengubah atau Sejenisnya terhadap data
• Pengganggu bias mengambil alih Kendali sistem
• Sistem hang, gagal bekerja, reboot atau system berada Dalam kondisi tidak dapat di operasikan


  F.     Beberapa Bentuk Ancaman Jaringan
Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output

Pengumpulan Informasi
 Identifikasi Assets
        Perangakat Keras
        Perangkat Lunak  (Sistem Operasidan Aplikasi)
        Perangkat Jaringan dan Komunikasi Data
        Pengguna Jaringan
        Lingkungan
        Sarana Pendukung lainnya

• Penilaian terhadap segala bentuk Ancaman (threat)     
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang  effektif(safeguard)
        keamanan fasilitas fisik jaringan
        keamanan perangkat lunak
        keamanan pengguna jaringan
        keamanan komunikasi data
        keamanan lingkungan jaringan

Pengumpulan Informasi
Analisis& Output
Analisis
Output
Menjalankansafeguard / risk analysis tools


Daftar Pusataka :


 

Sistem Keamanan Jaringan Yang di Butuhkan Sistem Keamanan Jaringan Yang di Butuhkan Reviewed by Unknown on 21.28 Rating: 5

Tidak ada komentar:

Diberdayakan oleh Blogger.