• Tidak ada hasil yang ditemukan

Apa itu Keamanan Jaringan

N/A
N/A
Protected

Academic year: 2018

Membagikan "Apa itu Keamanan Jaringan"

Copied!
34
0
0

Teks penuh

(1)
(2)

Apa itu Keamanan

Jaringan

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan.

Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus

pastikan bahwa user dalam jaringan memiliki

(3)

Ada dua elemen utama pembentuk

keamanan jaringan :

Tembok pengamanan

, baik secara fisik maupun

maya, yang ditaruh diantara piranti dan layanan

jaringan yang digunakan dan orang-orang yang akan

berbuat jahat.

Rencana pengamanan

, yang akan

(4)

Aspek keamanan didefnisikan dari

kelima point ini.

Confidentiality Mensyaratkan bahwa informasi (data)

hanya bisa diakses oleh pihak yang memiliki wewenang.

Integrity Mensyaratkan bahwa informasi hanya dapat

diubah oleh pihak yang memiliki wewenang.

Availability Mensyaratkan bahwa informasi tersedia untuk

pihak yang memiliki wewenang ketika dibutuhkan.

Authentication Mensyaratkan bahwa pengirim suatu

informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

Nonrepudiation Mensyaratkan bahwa baik pengirim

(5)

Serangan (gangguan) terhadap

keamanan dapat dikategorikan dalam

empat kategori utama :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga

menjadi tidak tersedia atau tidak dapat dipakai oleh

yang berwenang. Contohnya adalah

perusakan/modifikasi terhadap piranti keras atau

saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses

pada suatu aset. Pihak yang dimaksud bisa berupa

orang, program, atau sistem yang lain. Contohnya

adalah penyadapan terhadap data dalam suatu

(6)

c. Modification

Suatu pihak yang tidak berwenang dapat

melakukan perubahan terhadap suatu aset.

Contohnya adalah perubahan nilai pada file

data, modifikasi program sehingga berjalan

dengan tidak semestinya, dan modifikasi pesan

yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan

objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu

(7)
(8)

Kepedulian Masalah

Jaringan

Overview

Pendefinisian keamanan (pada jaringan komputer) dapat

dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat

(9)

Security Policy

Sebelum melanjutkan implementasi ke tingkat yang

lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.

1. Informasi apa yang dianggap rahasia atau sensitif ?

2. Anda melindungi sistem anda dari siapa ?

3. Apakah anda membutuhkan akses jarak jauh?

4. Apakah password dan enkripsi cukup melindungi ?

5. Apakah anda butuh akses internet?

(10)

Kebijaksanaan keamanan tergantung sebesar apa

anda percaya orang lain, di dalam ataupun di luar

organisasi anda. Kebijakan haruslah merupakan

keseimbangan antara mengijinkan user untuk

(11)

Keamanan Secara

Fisik

Fisik dalam bagian ini diartikan sebagai situasi di

mana seseorang dapat masuk ke dalam ruangan

server/jaringan dan dapat mengakses piranti tersebut

secara illegal.

Untuk menjaga keamanan, taruhlah server di ruangan

(12)

BIOS Security

Sebenarnya seorang admin direkomendasikan

(13)

Password Attack

Untuk menghindari serangan password maka

(14)

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa

kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :

1. berikan kesadaran pada user tentang ancaman virus.

2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).

3. ajarkan dan latih user cara menggunakan program anti virus

4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus

5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.

(15)

Snifer

Sniffer adalah sebuah device penyadapan komunikasi jaringan

komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari

data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi

sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.

Cara paling mudah untuk mengantisipasi Sniffer adalah

(16)

Scanner

Layanan jaringan (network service) yang berbeda

berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535).

Keduanya membentuk apa yang dinamakan socket

address yang mengidentifikasikan secara unik suatu

layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan

dalam RFC 1700.

Port Scanner merupakan program yang didesain untuk

(17)

apabila cracker sudah mengetahui bahwa host

menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat

mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Tool ini berguna untuk mencari informasi mengenai

target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan

konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.

Contoh scanner : Nmap, Netcat, NetScan Tools Pro
(18)

Spoofng

Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak

bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran

(19)

Denial of Service

Denial of Service (DoS) merupakan serangan dimana suatu

pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau

sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah.

Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian

(20)

Ketika hole macam ini muncul, hole ini harus diperbaiki oleh

pemilik software tersebut atau di-patch oleh vendor yang

mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan

dikirimkan ke server dalam jumlah yang sangat besar.

(21)

Dalam serangan DoS, sesorang dapat melakukan sesuatu yang

mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini

(22)

Router

Router adalah perangkat yang akan

melewatkan paket IP dari suatu jaringan

ke jaringan yang lain, menggunakan metode

addressing dan protocol tertentu untuk

(23)

Router memiliki kemampuan melewatkan paket

IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara

keduanya. Router-router yang saling terhubung dalam jaringan internet turut serta dalam

sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke system lain. Proses routing

dilakukan secara hop by hop.

IP tidak mengetahui jalur keseluruhan menuju

tujuan setiap paket. IP routing hanya menyediakan IP address dari router berikutnya yang

(24)

Fungsi :

Membaca alamat logika / ip address

source & destination untuk menentukan

routing dari suatu LAN ke LAN lainnya.

Menyimpan routing table untuk

menentukan rute terbaik antara LAN ke

WAN.

Perangkat di layer 3 OSI Layer.

Bisa berupa “box” atau sebuah OS yang

menjalankan sebuah daemon routing.

(25)

Gateway

Pintu gerbang sebagai keluar-masuknya

paket data dari local network menuju

outer network. Tujuannya agar client

pada local network dapat

berkomunikasi dengan internet.

Router dapat disetting menjadi Gateway

(26)

Proxy Server

Sebuah fasilitas untuk menghubungkan

diri ke internet secara bersama-sama.

Memenuhi permintaan user untuk layanan Internet (http, FTP,Telnet) dan

mengirimkannya sesuai dengan kebijakan. Bertindak sebagai gateway menuju

layanan. Mewakili paket data dari dalam dan dari luar. Menangani semua

(27)

Firewall

Firewall merupakan suatu cara atau mekanisme yang

diterapkan baik terhadap hardware, software ataupun

sistem itu sendiri dengan tujuan untuk

melindungi, baik dengan menyaring, membatasi

atau bahkan menolak suatu atau semua

hubungan/kegiatan suatu segmen pada jaringan

pribadi dengan jaringan luar yang bukan merupakan

ruang lingkupnya. Segmen tersebut dapat merupakan

sebuah workstation, server, router, atau local area

(28)
(29)

Firewall secara umum di peruntukkan untuk

melayani :

Mesin/Komputer

Setiap mesin/komputer yang terhubung langsung ke

jaringan luar atau internet dan menginginkan semua

yang terdapat pada komputernya terlindungi.

Jaringan

Jaringan komputer yang terdiri lebih dari satu buah

komputer dan berbagai jenis topologi jaringan yang

digunakan, baik yang di miliki oleh perusahaan,

(30)

Karakteristik sebuah

frewall

1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.

2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada

konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

(31)

Teknik yang digunakan oleh

sebuah frewall

Service control (kendali terhadap layanan)

Berdasarkan tipe-tipe layanan yang digunakan di

(32)

Direction Conrol (kendali terhadap arah)

Berdasarkan arah dari berbagai permintaan

(request) terhadap layanan yang akan dikenali dandiijinkan melewati firewall.

User control (kendali terhadap pengguna)

Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di

karenakan user tersebut tidak di ijinkan untukmelewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakseskeluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna

dari luar.

Behavior Control (kendali terhadap perlakuan)

Berdasarkan seberapa banyak layanan itu telah

(33)

Sistem Operasi untuk

frewall

Mikrotik OS

MikroTik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router.

Didesain untuk memberikan kemudahan bagi

penggunanya. Administrasinya bisa dilakukan melalui

Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal

Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang

kompleks, routing yang rumit) disarankan untuk

(34)

JENIS-JENIS MIKROTIK

1.

MikroTik RouterOS yang berbentuk

software yang dapat di-download di

www.mikrotik.com. Dapat diinstal pada

kompuetr rumahan (PC).

2.

BUILT-IN Hardware MikroTik dalam

bentuk perangkat keras yang khusus

dikemas dalam board router yang

Referensi

Dokumen terkait

• Guru memberikan bimbingan bagi siswa yang belum mampu menyebutkan kegiatan kerjasama yang mencerminkan makna bersatu dalam keberagaman di sekolah dan

Menurut Edy Panggabean di Indonesia tidak ada buku terbitan lokal yang membahas tentang kopi, padahal negara kita adalah negara yang kaya akan kopi tapi justru miskin dengan

Penurunan permintaan terhadap produk Distro ini disebabkan oleh semakin sedikitnya fitur pada produk Distro, promosi yang dilakukan oleh Distro tidak terlalu besar serta

Puslitbang tekMIRA telah melakukan uji coba gasifikasi batubara untuk pembangkit listrik tenaga diesel dual fuel, di Sentra Teknologi Pemanfaatan Batubara Palimanan, dengan

ini maka maka tidak tidak ada ada nama nama host yang host yang sama sama pada pada domain/. domain/ subdomain subdomain yang yang sama sama , , karena karena masing masing -

Menurut Manuaba (2008; h.389) disebutkan perdarahan terjadi karena gangguan hormon, gangguan kehamilan, gangguan KB, penyakit kandungan dan keganasan genetalia. 55)

sekitar 48 Km.  d) Hasil groundcek terdapat kebakaran lahan kebun karet dan pisang dengan luas -+ 0,5 Ha, api dapat dipadamkan.  f) Pemilik lahan tdk mengetahui siapa

Tahap selanjutnya adalah tahap pelaksanaan kegiatan yaitu meliputi pengungkapan permasalahan yang dialami individu dalam kelompok (burnout bersekolah), adanya permainan