- Home>
- Keamanan Jaringan >
- Ringkasan materi keamanan jaringan kelas XII semester 1
Posted by : Yuu
Wednesday, 14 November 2018
KEAMANAN JARINGAN
1.
Definisi Keamanan Jaringan
A. Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang
tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu
penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan
komputer tersebut.
B. Tujuan
Tujuan dari Keamanan
Jaringan ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik. Maksudnya ancaman fisik adalah seorang pengganggu
yang berniat untuk merusak bagian fisik komputer. Sedangkan ancaman logik
adalah ancaman yang berupa pencurian data atau pembobolan terhadap akun
seseorang.
C. Macam-macam
Keamanan Jaringan
a.
Autentikasi
adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan
identitas user yang terhubung dengan jaringan komputer dengan cara user
memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
·
Autentikasi
untuk mengetahui lokasi melalui data link layer dan network layer.
·
Autentikasi
untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan
presentation layer.
·
Autentikasi
untuk mengenal user dan aplikasi yang digunakan (application layer).
b.
Enkripsi
adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi
diperlukan untuk menjaga kerahasiaan data.
c.
Virtual
Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melalui
media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private)
melalui internet. Kriteria yang
harus dipenuhi VPN :
·
User
Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu
memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama
seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
·
Address
Management, VPN harus dapat mencantumkan address klien pada intranet dan
memastikan alamat tersebut tetap rahasia.
·
Data
Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca
oleh pihak-pihak yang tidak berwenang.
·
Key
Management, Harus mampu membuat dan memperbaharui encryption key untuk server
dan klien.
·
Multiprotocol
Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik
seperti IP atau IPX.
d.
DMZ
(De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system
internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan
jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang
mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka
hacker tersebut hanya akan sampai hostnya.
- Jenis Gangguan Keamanan Jaringan
a.
Hacking, berupa pengrusakan pada infrastruktur
jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
b.
Physing, berupa pemalsuan terhadap data resmi
dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
c.
Deface, perubahan terhadap tampilan suatu
website secara illegal.Carding, pencurian data terhadap identitas perbankan
seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan
saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
d.
Carding, pencurian data terhadap identitas
perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja
online.
- Tips Keamanan Jaringan
a.
Gunakan AntiVirus
Tentu saja hal ini yang paling penting.
Antivirus yang akan mencegah berbagai macam virus komputer. Gunakan antivirus
yang sesuai dengan spesifikasi pada jaringan komputer. Dan update antivirus,
agar antivirus dapat mendeteksi virus – virus baru.
b.
Hati-hati saat browsing
Kebanyakan pathogen internet menyebar dari
situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak mau terkena
pathogen, jangan mengunjungi situs tsb. Ini cara terbaik dalam mencegah
pathogen komputer.
c.
Update Komputer.
Jangan lupa untuk selalu mengupdate apapun
demi keamanan komputer. Bukan hanya antivirus saja yang diupdate. Semuanya
saja, baik itu Operating Systemnya, software yang terinstall maupun driver.
2.
Kebijakan Pengguna Jaringan
Kebijakan
Organisasi
Kebijakan
Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk
akses pada sistem jaringan di tempat tersebut
Contoh
Kebijakan Organisasi :
·
Tata kelola sistem komputer
·
Pengaturan kerapian pengkabelan
·
Pengaturan akses wi-fi
·
Manajemen data organisasi
·
Sinkronisasi antar sub-organ
·
Manajemen Sumber Daya
·
Maintenance & Checking berkala
Etika menggunakan Jaringan computer
·
Memahami Akses Pengguna
·
Memahami kualitas daya Organisasi
·
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
·
Manajemen pengguna
·
Manajemen sistem komputer
·
Manajemen waktu akses
Ø Kemungkinan
Ancaman dan Serangan Terhadap Keamanan Jaringan
Ø Serangan
fisik terhadap keamanan jaringan
ü Terjadi
gangguan pada Kabel
ü Kerusakan
Harddisk
ü Konsleting
ü Data
tak tersalur dengan baik
ü Koneksi
tak terdeteksi
ü Akses
bukan pengguna
Ø Serangan logik terhadap keamanan jaringan
ü SQL
Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data
pada Sistem
ü DoS
(Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem
ü Request
Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang
dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
ü Deface
adalah adalah Serangan pada perubahan tampilan.
ü Social
Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna
dalam social media.
ü Malicious
Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan
virus, worm atau Trojan Horse.
ü Packet
Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
3.
Firewall
adalah salah satu aplikasi
pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi
intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak
bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket
yang melewatinya.
Pada firewall terjadi
beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam
Proses yang terjadi pada firewall, yaitu:
1. Modifikasi
header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2. Translasi
alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu
( one to one ), yaitu satu alamat IP privat dipetakan kesatu
alamat IP publik atau translasi banyak kesatu ( many to one )
yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
3. Filter
paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau
tidak.
JENIS-JENIS FIREWALL
- Packet Filtering Gateway
- Application Layer Gateway
- Circuit Level Gateway
- Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall
yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar
jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan
sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content )
paket tersebut.
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini
akan melakukan filterisasi pada layer aplikasi ( Application Layer ).
Circuit Level Gateway
Model firewall ini
bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall
ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut
sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan
tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application
Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang
berbeda, yaitu berada pada layer Transport.
Statefull Multilayer Inspection Firewall
Model firewall ini
merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan
bekerja pada lapisan Aplikasi, Transport dan Internet.
Dengan penggabungan ketiga model firewall yaitu Packet
Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway,
mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan
fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall
dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada
topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables,
ada dua hal yang harus diperhatikan yaitu:
- Koneksi paket yang menerapkan firewall yang digunakan.
- Konsep firewall yang diterapkan.
- Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol .
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim
kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga
kelompok koneksi, yaitu :
- Koneksi TCP
- Koneksi IP
- Koneksi UDP
1.
Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang
bersifat Connection Oriented yang berarti sebelum melakukan pengiriman
data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way
handshake ).
2.
Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok
protokol Internet (IP) harus melalui aturan firewall yang didefinisikan
menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari
tujuan paket tersebut.
Ada empat macam tipe echo yang akan mendapat paket balasan,
yaitu:
- Echo request dan reply,
- Timestamp request dan reply,
- Infomation request dan reply,
- Address mask request dan reply.
3.
Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11)
bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak
akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui
pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah
paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT
), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang
lain.
Salah satu tool yang banyak digunakan untuk keperluan proses
pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket
dan NAT ( Network Address Translation). Untuk menjalankan
fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter
.
4.
Perencanaan Keamanan Jaringan
1.
Metode Keamanaan jaringan
·
Pembatasan
Akses Jaringan Komputer
1.
Internal
Password Autenthication
Password yang baik menjadi
penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari
angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah
dalam keamanan jaringan disebabkan karena password yang kurang baik.
2.
Server-based
Password Autenthication
Sebuah computer server juga perlu
kunci atau password agar data yang
disimpan didalamnya dapat terjaga dengan aman. Dalam keamanan jaringan password
dalam server merupakan kebutuhan yang harus ada.
3.
Firewall
and Routing Control
Firewall sangat penting pada
jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada
saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak
terja dikendala pada kedepannya.
·
Monitoring
terjadwal dalam Jaringan
Untuk sebuah admin dalam sebuah
jaringan,
monitoring itu sangat perlu dilakukan agar mengetahui kondisi dan keadaan
jaringan tersebut agar tidak sampai down.
·
Menggunakan metode enkripsi tertentu
Dasar
enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan
plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima
menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula.
2.
Password
Akun administrator pada suatu
server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang
dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password,
yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan
brute-force password.
3.
Memonitor Jaringan
Untuk meminimalisir penyerangan
terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring
jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan
full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan
wewenang read only untuk semua user.
5.
Program Pengganggu dan Perusak system computer
Penghitungan Nilai
Keamanan
Hitung kerugian apabila sistem informasi anda
tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai
perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama
beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta
dolar.)
Hitung kerugian apabila ada kesalahan informasi
(data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga
sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya
berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari
sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan anda merupakan
sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan
rentannya pengamanan data-datanya, bolak-balik terjadi security incidents.
Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan
uangnya.
Resiko Keamanan
Ada tiga komponen yang memberikan kontribusi
kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Assets (aset) • hardware • software
• dokumentasi • data • komunikasi • lingkungan •
manusia
Threats (ancaman) • pemakai (users)
• teroris • kecelakaan (accidents) • crackers • penjahat
kriminal • nasib (acts of God) • intel luar negeri (foreign
intelligence)
Vulnerabilities (kelemahan) • software
bugs • hardware bugs • radiasi (dari layar, transmisi) • tapping,
crosstalk • unauthorized users • cetakan, hardcopy atau
print out • keteledoran (oversight) • cracker via telepon •
storage media
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut countermeasures” yang dapat berupa:
1. usaha
untuk mengurangi Threat
2. usaha
untuk mengurangi Vulnerability
3. usaha
untuk mengurangi impak (impact)
4. mendeteksi
kejadian yang tidak bersahabat (hostile event)
5. kembali
(recover) dari kejadian
KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes
atau disingkat malcodes) didefinisikan sebagai semua macam program,
makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk
merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam
golongan: virus, worm dan Trojan Horses, serta beberapa
program yang memiliki bug.
KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
SIKLUS HIDUP VIRUS
Dormant
phase ( Fase Istirahat/Tidur )
Propagation
phase ( Fase Penyebaran )
Trigerring
phase ( Fase Aktif )
Execution
phase ( Fase Eksekusi )
JENIS–JENIS VIRUS
Virus
Boot Sector / Boot Record / Partisi
Virus
File
Virus
Hybrid
Virus
FAT
Virus
Macro
BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan
Bajakan
Attachment pada email, transfering
file
WORM
Program yang akan berusaha memperbanyak dirinya
semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi
dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan
virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi
target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer
(1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC.
Terutama sejak 1999, dimana worm banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska),
I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain
secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan
tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri
atas 2 bagian, yaitu program client dan program server, dimana program server
ditaruh kedalam komputer yang hendak di kontrol sedangkan program client
dijalankan oleh sang hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program
lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu
sendiri ber"lagak" sebagai utility program
n
DOS Trojan Horse
n
Windows Trojan Horse
PROGRAM BUG
Program
biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran
sang pembuat. Salah satu akibatnya adalah terjadinya hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
n
Gunakan antivirus yang anda percayai dengan update
terbaru.
n
Selalu scanning semua media penyimpanan
eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika
auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
n
Jangan biarkan sembarang orang untuk memakai
komputer Anda.
n
Jika anda terhubung langsung ke Internet cobalah
untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
n
Selalu waspada terhadap fle-file yang
mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang
terlihat mencurigakan.
n
Untuk software freeware + shareware, ada baiknya
anda mengambilnya dari situs resminya.
Langkah-Langkah Apabila telah Terinfeksi
n
Deteksi dan tentukan dimanakah kira-kira sumber
virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke
jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan
melepas kabel atau mendisable sambungan internet dari control panel)
n
Identifikasi dan klasifikasikan jenis virus apa
yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file
yang corrupt atau hilang dsb; Scan dengan antivirus anda.
n
Bersihkan virus tersebut.
n
Langkah terburuk. Jika semua hal diatas tidak
berhasil adalah memformat ulang komputer anda
PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki
kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara
terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia
berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya
disebut cracker.
Subscribe to:
Post Comments (Atom)
0 comments