Keamanan Jaringan

Keamanan Jaringan



Konsep Dasar Keamanan Jaringan Komputer
Keamanan jaringan (Inggris : Network Security) dalam jaringan komputer sangat penting untuk memantau akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak berwenang. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Dalam suatu jaringan komputer jika terdapat celah bisa digunakan untuk suatu kejahatan. Ancaman juga bisa datang jika user masih awam dengan bentuk serangan-serangan terhadap jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :
  • -          Tembok pengamanan, Baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.
  • -          Rencana pengamanan, Rencana tersebut akan  diimplementasikan bersama dengan user lainnya, untuk menjaga agar system tidak bisa ditembus dari luar.
Jaringan Komputer Lanjut
Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini.
Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data.
Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut :
  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputer
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Selain hal tersebut secara garis besar ada beberapa ancaman Jaringan Komputer, yaitu:
  • Faktor dari manusia
  • Dari virus dan Malware
  • Ancaman Secara Fisik
Selain hal diatas dalam sebuah jaringan computer juga perlu diperhatikan beberapa aspek, yaitu:
  • -          Kerahasiaan (Confidentiality)
Menjelaskan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.
  • -          Integritas (Integrity)
Dalam hal ini bahwa sebuah informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
  • -          Ketersediaan (Availability )
Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.
  • -          Otentikasi (Authentication)
Menjelaskan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.
  • -          Nonrepudiation
Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (Ancaman) dalam jaringan computer terbagi menjadi beberapa hal diantaranya adalah :
è Gangguan  (Interruption)
Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
è Intersepsi (Interception)
Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
è Modifikasi (Modification) 
Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
è Fabrikasi (Fabrication)
Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.

Untuk mengatasi berbagai macam ancaman diatas, sebuah jaringan computer membutuhkan adanya Administrator Jaringan.
Administrator Jaringan Komputer  adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan.
Penggunaan sistem jaringan komputer tersebut memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol.
Ada beberapa definisi administrasi jaringan, antara lain :
  1. Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
  2. Controlling complekxity (complekxity pengendali)
  3. Improving service (layanan yang baik)
  4. Balancing various needs (menyeimbangkan berbagai kebutuhan)
  5. Reducing downtime (mengurangi downtime)
  6. Controlling costs (biaya pengendalian)
Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan ;
  1. >> Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik.
  2. >> Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi.
  3. >> Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak.
  4. >> Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak.


Bentuk Ancaman Keamanan Jaringan Komputer




Ancaman Fisik Terhadap Keamanan Jaringan

Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :


  • Terjadi gangguan pada Kabel
  • Kerusakan harddisk
  • Konsleting
  • Akses bukan pengguna
  • Data tak tersalur dengan baik
  • Koneksi tak terdeteksi


Ancaman Logic Terhadap Keamanan Jaringan

Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita.
Contoh ancaman login diantaranya yaitu :
  1. DoS Attack (Denial Of Service Attack), DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  2. DDoS (Distributed Denial Of Service), DDoS (Distributed Denial of Service (Ddos)) adalah salah satu jenis serangan Denial of Service Attack yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
  3. SQL injection, SQL injection adalah jenis aksi hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan akses ke Basis Data di dalam Sistem.
  4. Traffic Flooding, Traffic Flooding adalah serangan terhadap keamanan jaringan dengan cara membanjiri traffic atau lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan.
  5. Request Flooding, Request Flooding adalah serangan terhadap keamanan jaringan dengan cara membanjiri jaringan melalui banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
  6. Deface, Deface adalah serangan pada perubahan tampilan dengan cara mengganti atau menyisipkan file pada server, cara ini dapat dilakukan karena terdapat celah pada sistem security yang ada di dalam sebuah jaringan.
  7. Social Engineering, Social Engineering yaitu serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  8. Malicious Code, Malicious Code adalah serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus (Program merusak yang mereplikasi dirinya pada boot sector atau dokumen), Worm (Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif), Trojan Horse (Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan).
  9. Spoofing, Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk mendapatkan username dan password.
  10. Cracker, Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan maksud menyerang atau merusak sistem tersebut.
  11. Port Scanning, Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server
  12. Packet Sniffer, Packet Sniffer adalah serangan dengan menangkap paket yang lewat dalam sebuah Jaringan.
  13. Phising, Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” = “memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu.
Metode Penyerangan Keamanan Jaringan Komputer

Beberapa Metode Penyerangan
  1. Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
  2. Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
  3. Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
  4. Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
  5. Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain Keamanan Transaksi Elektronik Keamanan sangat dibutuhkan pada kebanyak transaksi, yaitu : E-commerce, Banking, E-mail.
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan.
Contoh : Pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum memberi mereka akses.

Membatasi Akses Jaringan Komputer


1. Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
  • Pembatasan login.   Login hanya diperbolehkan :
    • Pada terminal tertentu.
    • Hanya ada waktu dan hari tertentu.
    • Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     tapi hanya pada saluran telepon tertentu).
    • Pembatasan jumlah usaha login.
      • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
      • Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
        • Waktu, yaitu waktu pemakai login.
        • Terminal, yaitu terminal dimana pemakai login.
        • Tingkat akses yang diizinkan ( read / write / execute / all )
B. Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
  1. Password.
  2. Kombinasi kunci.
  3. Nama kecil ibu mertua.
  4. Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
  1. Badge.
  2. Kartu identitas.
  3. Kunci.
  4. Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
  1. Sidik jari.
  2. Sidik suara.
  3. Foto.
  4. Tanda tangan.
C. Waspada terhadap Rekayasa sosial : 
  1. Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
  2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
  3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
  4. pencurian surat, password.
  5. penyuapan, kekerasan.
D. Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
E. Sistem Otentikasi User :
Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One time password.
  • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
  • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
  • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan dan jawaban.
  • Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
  • Pertanyaan berikut dapat dipakai, misalnya :
    • Siapa mertua abang ipar Badru ?
    • Apa yang diajarkan Pak Harun waktu SD ?
    • Di jalan apa pertama kali ditemukan simanis ?
    • Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
  • Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
  • Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara lain :
1. Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.
2. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.
3. Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.
4. Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.
5. Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.
6. Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)

2. Melindungi Aset Organisasi

A.Secara Adminsistratif / fisik
Rencana kemungkinan terhadap bencana, Program penyaringan calon pegawai system informasi, Program pelatihan user, Kebijakan akses network.
B. Secara Teknis
B.1. Penerapan Firewall
Istilah pada penerapan Firewall

  1. Host, Suatu sistem komputer yang terhubung pada suatu network
  2. Bastion host, Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
  3. Packet Filtering, Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
  4. Perimeter network, Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).
Keuntungan Firewall :

  • > Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
  • > Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
  • > Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
  • > Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
- Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
- Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
- Firewall tidak dapat melindungi dari serangan virus.
Pilihan klasifikasi desain Firewall :
1. Packet Filtering, Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut.
Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
IP address asal, IP address tujuan, Protocol (TCP, UDP, atau ICMP), Port TCP atau UDP asal, Port TCP atau UDP tujuan.
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP. Memperbolehkan service email dan FTP, tetapi memblok serviceservice berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni : tingkat securitynya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.
2. Application Level Gateway (Proxy Services), Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.

Posting Komentar

0 Komentar