1. Definisi Keamanan Jaringan
A.
Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang
tidak sah dari jaringan komputer.Tujuan dari Keamanan Jaringan ialah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik.
B.
Macam-macam Keamanan Jaringan
1. Autentikasi adalah proses pengenalan peralatan, system operasi,
kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
dengan cara user memasukkan username dan password pada saat login ke jaringan.
2. Enkripsi adalah teknik pengkodean
data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk
menjaga kerahasiaan data.
3. Virtual Private Network (VPN)
adalah jaringan komunikasi lokal yang terhubung melalui
media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
·
User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN
mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan
berapa lama seorang klien mengakses jaringan serta jenis resource yang
diaksesnya.
·
Address Management, VPN harus dapat mencantumkan address klien pada
intranet dan memastikan alamat tersebut tetap rahasia.
·
Data Encryption, data yang melewati jaringan harus dibuat agar tidak
dapat dibaca oleh pihak-pihak yang tidak berwenang.
·
Key Management, Harus mampu membuat dan memperbaharui encryption key
untuk server dan klien.
·
Multiprotocol Support, Harus mampu menangani berbagai macam protokol
dalam jaringan publik seperti IP atau IPX.
c. DMZ (De-Militerized Zone), system
untuk server yang berfungsi untuk melindungi system internal dari serangan
hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan
akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking
terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai
hostnya.
- Jenis
Gangguan Keamanan Jaringan
a. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah
ada, misalnya pengrusakan pada sistem dari suatu server.
b. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal
yang berkaitan dengan pemanfaataanya.
c. Deface, perubahan terhadap tampilan suatu website secara
illegal.Carding, pencurian data terhadap identitas perbankan seseorang,
misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
d. Carding, pencurian data terhadap identitas perbankan seseorang,
misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
- Tips Keamanan Jaringan
a.
Gunakan AntiVirus
Tentu saja hal ini yang paling
penting. Antivirus yang akan mencegah berbagai macam virus komputer. Gunakan
antivirus yang sesuai dengan spesifikasi pada jaringan komputer. Dan update
antivirus, agar antivirus dapat mendeteksi virus – virus baru.
b.
Hati-hati saat browsing
Kebanyakan pathogen internet
menyebar dari situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak
mau terkena pathogen, jangan mengunjungi situs tsb. Ini cara terbaik dalam
mencegah pathogen komputer.
c.
Update Komputer.
Jangan lupa untuk selalu
mengupdate apapun demi keamanan komputer. Bukan hanya antivirus saja yang
diupdate. Semuanya saja, baik itu Operating Systemnya, software yang terinstall
maupun driver.
1. Kebijakan Pengguna Jaringan
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup
keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi :
·
Tata kelola sistem komputer
·
Pengaturan kerapian pengkabelan
·
Pengaturan akses wi-fi
·
Manajemen data organisasi
·
Sinkronisasi antar sub-organ
·
Manajemen Sumber Daya
·
Maintenance & Checking
berkala
Etika menggunakan Jaringan computer
·
Memahami Akses Pengguna
·
Memahami kualitas daya
Organisasi
·
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
·
Manajemen pengguna
·
Manajemen sistem komputer
·
Manajemen waktu akses
·
Ø
Kemungkinan Ancaman dan
Serangan Terhadap Keamanan Jaringan
Ø
Serangan fisik terhadap
keamanan jaringan
ü
Terjadi gangguan pada Kabel
ü
Kerusakan Harddisk
ü
Konsleting
ü
Data tak tersalur dengan baik
ü
Koneksi tak terdeteksi
ü
Akses bukan pengguna
Ø
Serangan logik terhadap keamanan jaringan
ü
SQL Injection adalah Hacking
pada sistem komputer dengan mendapat akses Basis Data pada Sistem
ü
DoS (Denial of Service) adalah
Serangan pada Sistem dengan mengabiskan Resource pada Sistem
ü
Request Flooding adalah
Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
ü
Deface adalah adalah Serangan
pada perubahan tampilan.
ü
Social Engineering adalah
Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini
seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
ü
Malicious Code adalah Serangan
dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan
Horse.
ü
Packet Sniffer adalah Serangan
Menangkap paket yang lewat dalam sebuah Jaringan.
2.
Firewall
adalah
salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer
untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak
yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket
yang melewatinya.
Firewall
tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
jaringan luar lainnya seperti internet.
Pada
firewall terjadi beberapa proses yang memungkinkannya melindungi
jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
1.
Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2.
Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one
to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP
publik atau translasi banyak kesatu ( many to one ) yaitu
beberapa alamat IP privat dipetakan kesatu alamat publik.
3.
Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan
atau tidak.
JENIS-JENIS FIREWALL
- Packet Filtering Gateway
- Application Layer Gateway
- Circuit Level Gateway
- Statefull Multilayer Inspection
Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan
sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang
datang dari luar jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy
Firewall. Mekanismenya tidak
hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content
) paket tersebut.
Bila kita melihat dari sisi layer TCP/IP,
firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application
Layer ).
Circuit Level Gateway
Model firewall ini
bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang
biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah
sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application
Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang
berbeda, yaitu berada pada layer Transport.
Statefull Multilayer Inspection Firewall
Model firewall ini
merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan
bekerja pada lapisan Aplikasi, Transport dan Internet.
Dengan penggabungan ketiga model firewall
yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit
Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan
firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi.
Sistem
Firewall
Aplikasi pengendalian jaringan dengan
menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan
(chains) pada topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan
menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
- Koneksi paket yang menerapkan
firewall yang digunakan.
- Konsep firewall yang diterapkan.
- Dengan dua hal ini diharapkan iptables
sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi
yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH
), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED )
atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi
itulah yang membuat IPTables disebut Statefull Protocol .
Koneksi Paket
Koneksi paket yang dalam proses
pengirimannya dari pengirim kepada penerima harus melalui aturan firewall,
dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
- Koneksi TCP
- Koneksi IP
- Koneksi UDP
1.
Koneksi TCP
Sebuah koneksi TCP dikenal sebagai
koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan
pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan (
3-way handshake ).
2.
Koneksi IP
Sebuah frame yang diidentifikasi menggunakan
kelompok protokol Internet (IP) harus melalui aturan firewall yang
didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban
koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok
protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian
koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat
paket balasan, yaitu:
- Echo request dan reply,
- Timestamp request dan reply,
- Infomation request dan reply,
- Address mask request dan reply.
3.
Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP
(Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan
paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali
paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien
pada koneksi broadcasting atau multicasting .
MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus
kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall,
apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima
( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke
jaringan yang lain.
Salah satu tool yang banyak digunakan untuk
keperluan proses pada firewall adalah iptables. Program iptables adalah program
administratif untuk Filter Paket dan NAT ( Network Address
Translation). Untuk menjalankan fungsinya, iptables dilengkapi
dengan tabel mangle, nat dan filter .
3.
Perencanaan Keamanan Jaringan
1. Metode Keamanaan jaringan
·
Pembatasan Akses Jaringan
Komputer
1. Internal
Password Autenthication
Password
yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik
adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack.
Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang
kurang baik.
2. Server-based
Password Autenthication
Sebuah
computer server juga perlu kunci atau
password agar data yang disimpan didalamnya dapat terjaga dengan aman.
Dalam keamanan jaringan password dalam server merupakan kebutuhan yang harus
ada.
3. Firewall
and Routing Control
Firewall
sangat penting pada jaringan untuk meminimalisir pencurian data computer
tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi
routing harus tepat agar tidak terja dikendala pada kedepannya.
·
Monitoring terjadwal
dalam Jaringan
Untuk
sebuah admin dalam sebuah jaringan,
monitoring itu sangat perlu dilakukan agar mengetahui kondisi dan keadaan
jaringan tersebut agar tidak
sampai down.
·
Menggunakan
metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi
enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan
lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk
mendapatkan plaintext semula.
Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim
dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk
mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima
aman.
2. Password
Akun
administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu
akun saja yang dapat mengakses.Untuk
melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan
untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti
avior yang bertujuan untukmelakukan brute-force password.
3. Memonitor Jaringan
Untuk meminimalisir
penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam
memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan
full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan
wewenang read only untuk semua user. Pemonitoran
juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server
tertentu oleh administrator jaringan.
Tujuannya adalah mengidentifikasi gangguan danancaman keamanan yang akan
terjadi pada jaringan
5.
Program Pengganggu dan Perusak
system computer
Penghitungan
Nilai Keamanan
Hitung kerugian apabila sistem
informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1
bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat
diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa
juta dolar.)
Hitung kerugian apabila ada
kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda
mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko
anda.
Hitung kerugian apabila ada
data yang hilang, misalnya berapa kerugian yang diderita apabila daftar
pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan
untuk rekonstruksi data.
Apakah nama baik perusahaan
anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank
terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security
incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut
akan keamanan uangnya.
Resiko Keamanan
Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities,
dan Threats.
Assets (aset) • hardware • software • dokumentasi •
data • komunikasi • lingkungan • manusia
Threats (ancaman) • pemakai (users) • teroris • kecelakaan
(accidents) • crackers • penjahat kriminal • nasib
(acts of God) • intel luar negeri (foreign intelligence)
Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi
(dari layar, transmisi) • tapping, crosstalk • unauthorized
users • cetakan, hardcopy atau print out • keteledoran
(oversight) • cracker via telepon • storage media
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk)
tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
1.
usaha untuk mengurangi Threat
2.
usaha untuk mengurangi Vulnerability
3.
usaha untuk mengurangi impak (impact)
4.
mendeteksi kejadian yang tidak
bersahabat (hostile event)
5.
kembali (recover) dari
kejadian
KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau disingkat malcodes)
didefinisikan sebagai semua macam program, makro atau script yang dapat
dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer
Kode perusak dapat digolongkan
dalam 3 macam golongan: virus, worm dan Trojan Horses,
serta beberapa program yang memiliki bug.
KRITERIA
VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
SIKLUS HIDUP
VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
Execution phase ( Fase Eksekusi )
JENIS–JENIS VIRUS
Virus Boot Sector / Boot Record / Partisi
Virus File
Virus Hybrid
Virus FAT
Virus Macro
BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware,
Shareware atau bahkan Bajakan
Attachment pada email, transfering file
WORM
Program yang akan berusaha
memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media
penyimpanan/memori akan penuh.
Worm ditujukan kepada program
yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari
worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus
menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan
di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer
kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media
email.
Contoh worm:
I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
TROJAN HORSES
Kuda Troya dalam yang
membahayakan musuhnya.
Yaitu suatu program yang
merusak program lain secara kasar, sehingga bisa dipastikan program yang
diserang akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri
biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana
program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program
client dijalankan oleh sang hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan
Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh
utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan
Horse itu sendiri ber"lagak" sebagai utility program
n DOS Trojan Horse
n Windows Trojan Horse
PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat
keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK
TERSERANG VIRUS ?
Langkah-Langkah untuk
Pencegahan
n Gunakan antivirus yang anda percayai dengan update terbaru.
n Selalu scanning semua media penyimpanan eksternal yang akan
digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus
anda bekerja maka prosedur ini dapat dilewatkan.
n Jangan biarkan sembarang orang untuk memakai komputer Anda.
n Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
antivirus anda dengan Firewall, Anti-spamming, dsb.
n Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
n Untuk software freeware + shareware, ada baiknya anda mengambilnya
dari situs resminya.
Langkah-Langkah Apabila
telah Terinfeksi
n Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut
apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada
baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau
mendisable sambungan internet dari control panel)
n Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc
anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau
hilang dsb; Scan dengan antivirus anda.
n Bersihkan virus tersebut.
n Langkah terburuk. Jika semua hal diatas tidak berhasil adalah
memformat ulang komputer anda
PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat
& memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di
publikasikan secara terbuka di Internet agar sistem menjadi lebih baik.
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk
kejahatan – mereka biasanya disebut cracker.
Tidak ada komentar:
Posting Komentar