Apa itu Keamanan
Jaringan
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan.
Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus
pastikan bahwa user dalam jaringan memiliki
Ada dua elemen utama pembentuk
keamanan jaringan :
Tembok pengamanan
, baik secara fisik maupun
maya, yang ditaruh diantara piranti dan layanan
jaringan yang digunakan dan orang-orang yang akan
berbuat jahat.
Rencana pengamanan
, yang akan
Aspek keamanan didefnisikan dari
kelima point ini.
Confidentiality Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat
diubah oleh pihak yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk
pihak yang memiliki wewenang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim
Serangan (gangguan) terhadap
keamanan dapat dikategorikan dalam
empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga
menjadi tidak tersedia atau tidak dapat dipakai oleh
yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses
pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu
c. Modification
Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file
data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan
yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu
Kepedulian Masalah
Jaringan
Overview
Pendefinisian keamanan (pada jaringan komputer) dapat
dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat
Security Policy
Sebelum melanjutkan implementasi ke tingkat yang
lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
1. Informasi apa yang dianggap rahasia atau sensitif ?
2. Anda melindungi sistem anda dari siapa ?
3. Apakah anda membutuhkan akses jarak jauh?
4. Apakah password dan enkripsi cukup melindungi ?
5. Apakah anda butuh akses internet?
Kebijaksanaan keamanan tergantung sebesar apa
anda percaya orang lain, di dalam ataupun di luar
organisasi anda. Kebijakan haruslah merupakan
keseimbangan antara mengijinkan user untuk
Keamanan Secara
Fisik
Fisik dalam bagian ini diartikan sebagai situasi di
mana seseorang dapat masuk ke dalam ruangan
server/jaringan dan dapat mengakses piranti tersebut
secara illegal.
Untuk menjaga keamanan, taruhlah server di ruangan
BIOS Security
Sebenarnya seorang admin direkomendasikan
Password Attack
Untuk menghindari serangan password maka
Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa
kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. ajarkan dan latih user cara menggunakan program anti virus
4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
Snifer
Sniffer adalah sebuah device penyadapan komunikasi jaringan
komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari
data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi
sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah
Scanner
Layanan jaringan (network service) yang berbeda
berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535).
Keduanya membentuk apa yang dinamakan socket
address yang mengidentifikasikan secara unik suatu
layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan
dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk
apabila cracker sudah mengetahui bahwa host
menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat
mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Tool ini berguna untuk mencari informasi mengenai
target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan
konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools ProSpoofng
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak
bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran
Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu
pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau
sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah.
Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian
Ketika hole macam ini muncul, hole ini harus diperbaiki oleh
pemilik software tersebut atau di-patch oleh vendor yang
mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan
dikirimkan ke server dalam jumlah yang sangat besar.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang
mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini
Router
Router adalah perangkat yang akan
melewatkan paket IP dari suatu jaringan
ke jaringan yang lain, menggunakan metode
addressing dan protocol tertentu untuk
Router memiliki kemampuan melewatkan paket
IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara
keduanya. Router-router yang saling terhubung dalam jaringan internet turut serta dalam
sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke system lain. Proses routing
dilakukan secara hop by hop.
IP tidak mengetahui jalur keseluruhan menuju
tujuan setiap paket. IP routing hanya menyediakan IP address dari router berikutnya yang
Fungsi :
Membaca alamat logika / ip address
source & destination untuk menentukan
routing dari suatu LAN ke LAN lainnya.
Menyimpan routing table untuk
menentukan rute terbaik antara LAN ke
WAN.
Perangkat di layer 3 OSI Layer.
Bisa berupa “box” atau sebuah OS yang
menjalankan sebuah daemon routing.
Gateway
Pintu gerbang sebagai keluar-masuknya
paket data dari local network menuju
outer network. Tujuannya agar client
pada local network dapat
berkomunikasi dengan internet.
Router dapat disetting menjadi Gateway
Proxy Server
Sebuah fasilitas untuk menghubungkan
diri ke internet secara bersama-sama.
Memenuhi permintaan user untuk layanan Internet (http, FTP,Telnet) dan
mengirimkannya sesuai dengan kebijakan. Bertindak sebagai gateway menuju
layanan. Mewakili paket data dari dalam dan dari luar. Menangani semua
Firewall
Firewall merupakan suatu cara atau mekanisme yang
diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan
pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area
Firewall secara umum di peruntukkan untuk
melayani :
Mesin/Komputer
Setiap mesin/komputer yang terhubung langsung ke
jaringan luar atau internet dan menginginkan semua
yang terdapat pada komputernya terlindungi.
Jaringan
Jaringan komputer yang terdiri lebih dari satu buah
komputer dan berbagai jenis topologi jaringan yang
digunakan, baik yang di miliki oleh perusahaan,
Karakteristik sebuah
frewall
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada
konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
Teknik yang digunakan oleh
sebuah frewall
Service control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di
Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan
(request) terhadap layanan yang akan dikenali dandiijinkan melewati firewall.
User control (kendali terhadap pengguna)
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di
karenakan user tersebut tidak di ijinkan untukmelewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakseskeluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna
dari luar.
Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa banyak layanan itu telah
Sistem Operasi untuk
frewall
Mikrotik OS
MikroTik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router.
Didesain untuk memberikan kemudahan bagi
penggunanya. Administrasinya bisa dilakukan melalui
Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal
Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang
kompleks, routing yang rumit) disarankan untuk
JENIS-JENIS MIKROTIK
1.
MikroTik RouterOS yang berbentuk
software yang dapat di-download di
www.mikrotik.com. Dapat diinstal pada
kompuetr rumahan (PC).
2.
BUILT-IN Hardware MikroTik dalam
bentuk perangkat keras yang khusus
dikemas dalam board router yang