Ø Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.
Ø Aspek utama keamanan jaringan:
1. Convidentiality / Privacy :
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih ke arah data-data yang sifatnya privat sedangkan Convidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (
misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan
dengan privacy adalah e-mail seorang pemakai ( User ) tidak boleh di baca
administrator. contoh confidential Information adalah data-data yang sifatnya
pribadi (Seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah di derita, nomor kartu kredit,
dsb) merupakan data-data yang ingin di proteksi penggunaan dan penyebarannya.
contoh lain dari Convidentiality adalah data pelanggan dari sebuah Internet
Service Provider ( ISP ). serangan terhadap aspek privacy misalnya adalah usaha
untuk melakukan penyadapan (dengan program sniffer ). Usaha usaha yang
dapat dilakukan untuk meningkatkan Privacy dan Convidentiality adalah dengan
menggunakan teknologi Kriptografi.
2. Integrity :
Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat
saja “ditangkap” ( Intercept ) di tengah jalan, di ubah isinya, kemudian
diteruskan ke alamat yang di tuju. dengan kata lain, integritas dari informasi
sudah tidak terjaga. penggunaan enskripsi dan digital signature, misalnya dapat
mengatasi masalah ini. salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper ( yaitu program populer yang dapat di gunakan
untuk mengatur dan membatasi akses TCP/IP ) yang di modifikasi oleh orang yang
tidak bertanggunhg jawab.
3. Availability :
Aspek Availability / ketersidaan berhubungan dengan ketersediaan informasi
ketika di butuhkan. sistem informasi yang diserang / di jebol dapat
menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan
yang sering di sebut dengan “denial of service attack” ( DoS attack ), dimana
server dikirim permintaan ( biasanya palsu ) yang bertubi-tubi /
permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain
/ bahkan sampai down, hang, crash. contoh lain adalah adanya mailbomb, dimana
seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran besar sehingga sang
pemakai tidak dapatmembuka e-mailnya atau kesulitan mengakses e-mailnya.
4. Non-Repudiation :
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi . sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan
barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail tersebut. Aspek
ini sangat penting dalam hal electronic commerce. penggunaan digital signature
dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi hal
ini masih harus di dukung oleh hukum sehingga status dari digital signature
itu jelas legal.
5. Authentication :
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli / orang yang mengakses / memberikan informasi adalah
betul-betul orang yang di maksud. Maslah pertama, membuktikan keaslian dokumen
dapat dilakukan dengan teknologi watermarking dan digital signature.
watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu
dengan menandai dokumen / hasil karya denagan “tanda tangan” pembuat. Masalah
kedua biasanya berhubungan denga access control, yaitu berkaitan denga
pembatasan orang yang dapat mengakses informasi. dalam hal ini pengguna harus
menujukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password , biometric, dan sejenisnya. penggunaan teknologi
smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Acces Control :
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. hal ini
biasanya berhubungan dengan masalah Authentication dan juga Privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi user id / password
atau denga menggunakan mekanisme lain.
7. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.
Proses Access Control ditujukan untuk memastikan bahwa
hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan
operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan
yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam
fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.
Ø Ancaman keamanan jaringan:
a.
Ancaman
Fisik Terhadap Keamanan Jaringan
Kebanyakan
orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada
non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada
hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain,
maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita
akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat
menyebabkan beberapa kerugian, diantaranya :
- Terjadi gangguan pada Kabel
- Kerusakan harddisk
- Konsleting
- Akses bukan pengguna
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
b. Ancaman Logic Terhadap Keamanan Jaringan
Ancaman
logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat
lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih
memperhatikan lagi security dalam jaringan kita. Contoh ancaman login
diantaranya yaitu :
- DoS Attack
(Denial Of Service Attack)
DoS adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara
tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang tersebut.
- DDoS
(Distributed Denial Of Service)
DDoS
(Distributed Denial of Service (Ddos)) adalah salah satu jenis serangan Denial
of Service Attack yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang
dipaksa menjadi zombie) untuk menyerang satu buah host target dalam sebuah
jaringan.
- SQL
injection
SQL injection
adalah jenis aksi hacking pada keamanan komputer dimana seorang penyerang bisa
mendapatkan akses ke Basis Data di dalam Sistem.
- Traffic
Flooding
Traffic Flooding
adalah serangan terhadap keamanan jaringan dengan cara membanjiri traffic atau
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan.
- Request
Flooding
Request Flooding
adalah serangan terhadap keamanan jaringan dengan cara membanjiri jaringan
melalui banyak request terhadap sebuah layanan jaringan yang disedakan oleh
sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut.
- Deface
Deface adalah
serangan pada perubahan tampilan dengan cara mengganti atau menyisipkan file
pada server, cara ini dapat dilakukan karena terdapat celah pada sistem
security yang ada di dalam sebuah jaringan.
- Social
Engineering
Social
Engineering yaitu serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna
dalam socialmedia.
- Malicious
Code
Malicious Code
adalah serangan dengan menggunakan kode berbahaya dengan menyisipkan virus,
worm atau Trojan Horse
- Virus: Program
merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus
yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan
Horse: Program
yang sepertinya bermanfaat padahal tidak karena uploaded hidden program
dan script perintah yang membuat sistem rentan gangguan.
- Spoofing
Spoofing yaitu
memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk
mendapatkan username dan password.
- Cracker
Cracker yaitu
orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan
maksud menyerang atau merusak sistem tersebut.
- Port
Scanning
Port Scanning
yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server
- Packet
Sniffer
Packet Sniffer
adalah serangan dengan menangkap paket yang lewat dalam sebuah Jaringan.
- Phising
Phising adalah suatu metode untuk
melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun
target. Istilah ini berasal dari kata “fishing” = “memancing” korban untuk
terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting
dengan mengambil alih akun korban untuk maksud tertentu
Ø
Teknik
penyediaan layanan jaringan:
a.
Internet
Network Provider (INP), yaitu penyedia layanan
jaringan menuju ke global Internet, contoh INP adalah Indosat.
b.
Internet
Service Provider (ISP), yaitu sebuah perusahaan
yang memberikan akses Internet, seperti website dan virtual
hosting. Contoh ISP adalah Telkomnet Instan, Indosatnet, dan Wasantara.
c.
Internet
Content Provider (ICP), yaitu penyedia layanan
jasa dalam pembuatan halaman web, penyajian informasi ke portal
bahkan membuat situs web. Contoh ICP adalah GudegNet, Dapurweb, dan
Interaktif.
Ø Jenis keamanan pada jaringan tiap layer OSI:
a.
Layer 7 : Application Layer
Merupakan layer dimana terjadi interaksi antarmuka end user
dengan aplikasi yang bekerja menggunakan fungsionalitas jaringan, melakukan
pengaturan bagaimana aplikasi bekerja menggunakan resource jaringan, untuk
kemudian memberika pesan ketika terjadi kesalahan. Beberapa service dan
protokol yang berada di layer ini misalnya HTTP, FTP, SMTP, dll.
b.
Layer 6 : Presentation Layer
Layer ini bekerja dengan mentranslasikan format data yang
hendak ditransmisikan oleh aplikasi melalui jaringan, ke dalam format yang bisa
ditransmisikan oleh jaringan. Pada layer ini juga data akan di-enkripsi atau
di-deskripsi.
c.
Layer 5 : Session Layer
Session layer akan mendefinisikan bagaimana koneksi dapat
dibuat, dipelihara, atau dihancurkan. Di layer ini ada protocol Name Recognition,NFS
& SMB.
d.
Layer 4 : Transport Layer
Layer ini akan melakukan pemecahan data ke dalam paket-paket
data serta memberikan nomor urut pada paket-paket data tersebut sehingga dapat
disusun kembali ketika sudah sampai pada sisi tujuan. Selain itu, pada
layer ini, akan menentukan protokol yang akan digunakan untuk mentransmisi
data, misalkan protokol TCP. Protokol ini akan mengirimkan paket data,
sekaligus akan memastikan bahwa paket diterima dengan sukses (acknowledgement),
dan mentransmisikan ulang terhadap paket-paket yang hilang atau rusak di tengah
jalan.
e.
Layer 3 : Network Layer
Network layer akan membuat header untuk paket-paket yang
berisi informasi IP, baik IP pengirim data maupun IP tujuan data. Pada kondisi
tertentu, layer ini juga akan melakukan routing melalui internetworking dengan
menggunakan router dan switch layer-3.
f.
Layer 2 : Data-link Layer
Befungsi untuk menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level
ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras
(seperti halnya Media Access Control Address (MAC Address)), dan menetukan
bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan
switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua
level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access
Control (MAC).
g.
Layer 1 : Physical Layer
Layer Physcal berkerja dengan mendefinisikan media transmisi
jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti
halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu,
level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat
berinteraksi dengan media kabel atau radio.
Ø SNORT
Snort adalah sebuah software ringkas yang sangat
berguna untuk mengamati aktivitasdalam suatu jaringan komputer. Snort dapat
digunakan sebagai suatu Network IntrusionDetection System (NIDS) yang berskala
ringan (lightweight), dan software inimenggunakan sistem peraturan-peraturan
(rules system) yang relatif mudah dipelajariuntuk melakukan deteksi dan
pencatatan (logging) terhadap berbagai macam seranganterhadap jaringan komputer.
Ø Netcat
Netcat adalah sebuah utiliti yang digunakan untuk
berbagai hal yang berkaitan dengan
protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai
dengan IPV4 dan IPV6.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para
hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit
(hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond
(weld@l0pth.com).
Ø NMAP
Nmap (Network
Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh
Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini
digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita
dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang
digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa
berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini,
hampir semua sistem operasi bisa menjalankan Nmap.
Ø OS Fingerprint
OS
Fingerprinting mengacu pada deteksi sistem target operasi komputer.
Karena, sistem operasi yang berbeda merespon berbeda terhadap jenis pesan ICMP
yang sama, sangat penting bagi seorang penyerang untuk menentukan sistem
operasi yang tepat berjalan pada sistem target.
Ø Network Scanner
Network scanner adalah metode
bagaimana caranya mendapatkan informasi sebanyak- banyaknya dari IP/Network target yang
akan dicari titik kelemahannya.
Ø Konfigurasi sistem keamanan jaringan Linux/FreeBSD
FreeBSD adalah sebuah operating system nonkomersial
yang biasa kita sebut freeware, gratisan tetapi tidak semua yang gratisan itu
kualitasnya lebih jelek dari yang berbayar, hal itu dibuktiin sama sahabat kita
ini. Bahkan sebuah situs yang namanya tidak bisa disebutin membandingkan semua
hal baik performance, security, kompatibilitas de el el antara FreeBSD dengan
linux, memberikan angka memuaskan untuk 8 kategori di tambah 2 kategori
standart buat FreeBSD, sedangkan linux cukup dengan 4 kategori memuaskan, 4
standart, dan 2 mengecewakan.
Tidak ada komentar:
Posting Komentar