Sistem Keamanan Jaringan Yang di Butuhkan
A. Tujuan Keamanan Jaringan Komputer
•Availability / Ketersediaan
•Reliability / Kehandalan
•Confidentiality / Kerahasiaan
B. Cara Pengamanan Jaringan Komputer :
–
Autentikasi
–
Enkripsi
1. Autentikasi
• Proses
pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer
•
Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan
password
Tahapan Autentikasi
1. Autentikasi
untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data
link layer dan network layer)
2.
Autentikasi untuk mengenal system operasi yang terhubung kejaringan
(transport layer)
3.
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul
jaringan (session dan presentation layer)
4.
Autentikasi untuk mengenali user dan aplikasi yang digunakan
(application layer)
Resiko yang
Muncul Pada Tahapan Autentikasi
2. Enkripsi
• Teknik
pengkodean data yang berguna untuk menjaga data / file baik didalam computer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
• Enkripsi
diperlukan untuk menjaga kerahasiaan data
Teknik
Enkripsi
• DES (Data
Encription Standard)
• RSA
(Rivest Shamir Adelman)
C. Cara Pengamanan Sistem Jaringan Komputer
Pada umunya, pengamanan sistem jaringan komputer dapat
dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan agar sistem jaringan tidak memiliki
lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.
Pengamanan sistem jaringan komputer dapat dilakukan
melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat
digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server
web. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang
memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat
dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak
dapat dibaca oleh orang yang tidak berhak.
1. Mengatur Akses (access control)
Salah satu cara yang umum digunakan untuk mengamankan
informasi adalah dengan mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari mekanisme ini antara
lain dengan menggunakan “password”.
Di sistem UNIX dan Windows NT, untuk menggunakan
sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication
dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini
dibandingkan dengan user id dan password yang berada di sistem. Apabila
keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem.
Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi
tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi
yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada
yang menuliskan informasi apabila pemakai memasukkan user id dan password yang
salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam
berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga
dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga
administrator dapat memeriksa keabsahan hubungan.
Setelah proses authentication, pemakai diberikan akses
sesuai dengan level yang dimilikinya melalui sebuah access control. Access
control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada
group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau
super user yang memiliki kemampuan lebih dari group lainnya.
Pengelompokan ini disesuaikan dengan
kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada
kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di
lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan
seterusnya.
2. Menutup Service yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai
contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya:
finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak
semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang
menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis
tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut
dijalankan di komputernya.
3. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan
yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di
sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi
akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan
filter secara umum.
Pemantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini
dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain
seperti melalui pager.
Ada berbagai cara untuk memantau adanya intruder. Ada
yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor
logfile. Contoh software IDS antara lain:
a. Autobuse, mendeteksi probing dengan memonitor
logfile.
b. Courtney dan portsentry, mendeteksi probing (port
scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat
memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam
berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang
lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules
disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai
dengan kebutuhan.
4. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem
dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja.
Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas
log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan
menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada
operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini
berada di direktori /var/adm atau /var/log.
5. Backup Secara Rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam
sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.
Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk
itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas
penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.
Untuk sistem yang sangat esensial, secara berkala
perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan
lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi
yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.
6. Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan keamanan
adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan
diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text” untuk authentication, seperti penggunaan
pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain
text antara lain:
a. akses jarak jauh dengan
menggunakan telnet dan rlogin
b. transfer file dengan menggunakan
FTP
c. akses email melalui POP3 dan
IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik
maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan
Faktor-Faktor Penyebab Resiko
Dalam Jaringan Komputer
¬ Kelemahan manusia (human error)
¬ Kelemahan perangkat keras komputer
¬ Kelemahan system operasi jaringan
¬ Kelemahan system jaringan komunikasi
D. Ancaman Jaringan komputer
• FISIK
- Pencurian perangkat keras computer atau Perangkat
jaringan
- Kerusakan pada computer dan perangkat Komunikasi
jaringan
- Wiretapping
- Bencanaalam
• LOGIK
- Kerusakan pada system operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang
sedang berlangsung
• Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa
identitas atau alamat IP.
• Remote Attack
Segala bentuk serangan terhadap
suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
• Hole
Kondisi dari software atau hardware
yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya
tingkat pengaksesan tanpa melalui proses otorisasi
• Phreaking
Perilaku menjadikan system pengamanan telepon melemah
• Hacker
–
Orang yang
secara diam-diam mempelajari sistem
yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji
coba yang dilakukannya.
–
Hacker
tidak merusak sistem
• Craker
–
Orang
yang secara diam-diam mempelajari system Dengan maksud jahat
–
Muncul
karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
Text Box: Beberapa Bentuk Ancaman Jaringan
• Cracker
–
Ciri-ciricracker
:
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari50 jam per bulan
• Menguasai system operasi UNIX atauVMS
• Suka mengoleksi software atau hardware lama
• Terhubung keinternet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari,
dengan alasan waktu yang memungkinkan, jalur Komunikasi tidak padat,
tidak mudah diketahui orang lain
E. Beberapa Bentuk Ancaman Jaringan
Craker
–
Penyebab
cracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Beberapa Bentuk Ancaman Jaringan
Cracker
–
Ciri-ciri
target yang dibobolcracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan
sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil
biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet
–
Ciri-ciri
target yang “berhasil” di bobol cracker :
• Pengguna bias mengakses, bias masuk kejaringan tanpa
“nama” dan “password”
• Pengganggu bias mengakses, merusak, mengubah atau
Sejenisnya terhadap data
• Pengganggu bias mengambil alih Kendali sistem
• Sistem hang, gagal bekerja, reboot
atau system berada Dalam kondisi tidak dapat di operasikan
F. Beberapa Bentuk Ancaman Jaringan
Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
–
Perangakat
Keras
–
Perangkat
Lunak (Sistem Operasidan Aplikasi)
–
Perangkat
Jaringan dan Komunikasi Data
–
Pengguna
Jaringan
–
Lingkungan
–
Sarana
Pendukung lainnya
• Penilaian
terhadap segala bentuk Ancaman (threat)
Pengumpulan
Informasi
• Penilaian
terhadap bagian yang berpotensi terkena gangguan (vulnerability)
• Penilaian
terhadap perlindungan yang effektif(safeguard)
–
keamanan
fasilitas fisik jaringan
–
keamanan
perangkat lunak
–
keamanan
pengguna jaringan
–
keamanan
komunikasi data
–
keamanan
lingkungan jaringan
Pengumpulan Informasi
Analisis& Output
Analisis
Output
Menjalankansafeguard / risk analysis tools
Daftar
Pusataka :
Sistem Keamanan Jaringan Yang di Butuhkan
Reviewed by Unknown
on
21.28
Rating:
Tidak ada komentar: