• Tidak ada hasil yang ditemukan

MAKALAH AUDIT NETWORK SECURITY

N/A
N/A
Protected

Academic year: 2021

Membagikan "MAKALAH AUDIT NETWORK SECURITY"

Copied!
9
0
0

Teks penuh

(1)

MAKALAH

AUDIT NETWORK SECURITY

Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security

Oleh :

Kelompok

1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036) Dosen :

Moh. Hafiz Hersyah M.T

JURUSAN SISTEM KOMPUTER FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS ANDALAS PADANG

(2)

BAB I PENDAHULUAN

1.1Latar Belakang

Seiring perkembangan zaman, maka teknologipun semakin maju. Di era ini kita mengenal teknologi computer yang canggih, sehingga banyak dimanfaatkan diberbagai bidang kehidupan . Ditambah lagi dengan kemajuan internet yang semakin pesat, sehingga kita tak hanya menggunakan computer lagi untuk berinternet, tapi teknologi lain seperti laptop/notebook, hp android, tablet, gadget, dll. Dengan teknologi tersebut kita dapat saling berbagi informasi, berita, social media dan lainnya.

Namun dibalik banyaknya manfaat yang ditawarkan, ada pula sisi buruknya. Yaitu serangan terhadap system computer yang terhubung ke internet (ex : virus, hacker). Sebagai akibatnya, banyak system computer atau jaringan yang terganggu/rusak bahkan bisa menimbulkan kebocoran informasi yang sensitive (ex : password, no rekening).

Keamanan adalah hal terpenting dalam sebuah jaringan. Untuk melakukan keamanan tersebut, dapat dilakukan beberapa metode seperti : pembatasan akses suatu jaringan dengan memberi password, enkripsi dan pemonitoran terjadwal pada jaringan.Administrator dapat pula melakukan instalasi program antivirus pada workstation dan rutin melakukan pembaharuan virus definition pada antivirus yang telah diinstal tersebut.

Selain antivirus, administrator dapat menggunakan software seperti NMap, NSauditor, MRTG, GFI Network Server Monitoring yang bertujuan untuk mengevaluasi keamanan jaringan. Istilah lain untuk mengevaluasi keamanan jaringan adalah audit network security. Pembahasan mengenai Audit network security akan dibahas lebih lanjut dalam makalah ini.

1.2Tujuan

Adapun tujuan dari pembuatan makalah ini adalah :

1. Mempelajari mengenai jaringan keamanan computer 2. Mengetahui tentang audit network security

(3)

BAB II

LANDASAN TEORI

2.1 Jaringan (Network)

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

 Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk.  Komunikasi: contohnya surat elektronik, instant messaging, chatting.

 Akses informasi: contohnya web browsing.

Berdasarkan fungsinya maka ada dua jenis jaringan komputer:

Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah computer atau lebih.

Contohnya :

Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.  Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan.

Contohnya:

Dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya.

Dalam jaringan computer tentu ada berbagai ancaman yang merusak system computer. Berikut ini adalah beberapa ancaman tersebut:

1. Probe

Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan.

2. Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang.

3. Packet Sniffer

Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.

(4)

4. Denial of Service

Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection.

5. Dan lainnya (Account Compromise, Root Compromise, Exploitation of Trust, Malicious Code Internet Infrastructure Attacks).

2.2 Keamanan Jaringan

Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar - benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi).

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. Sistem IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila dishutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu sistem telah berhasil disusupi dari luar.

Prinsip-Prinsip Keamanan Jaringan

Ada beberapa prinsip keamanan jaringan yang patut dijaga demi keamanan informasi yang tersimpan dalam system computer.

(5)

Confidentiality adalah Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

b. Integrity

Integrity adalah Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.

c. Availability

Availability adalah Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

d. Non-repudiation

Maksud dari non repudiation adalah bahwa pengirim dan penerima tidak dapat mengelak bahwa benar-benar mereka yang melakukannya. Non repudiation dapat dilakukan dengan menggunakan digital signature, confirmation services, dan time stamps.

e. Authentication

Authentication adalah proses menentukan apakah sesorang yang masuk merupakan orang yang benar dan berhak. Authentication biasa menggunakan username dan password untuk masuk. f. Access Control

Access Control didefinisikan sebagai suatu proses untuk mengatur / mengontrol siapa saja yang berhak mengakses suatu resource-rosource tertentu yang terdapat di dalam sebuah sistem. Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadap suatu data (modify).

g. Accountability

Accountability (Audit) adalah merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan komputer.

Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:

(6)

Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:

 Internal Password Authentication

Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP.

 Server-based password authentication  Firewall dan Routing Control

2. Menggunakan metode enkripsi tertentu

Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima.

Ada beberapa jenis metode enkripsi diantaranya :

- DES

- PGP

- SSL

- SSH

3. Pemonitoran terjadwal terhadap jaringan

Pemonitoran dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.

Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan. Slain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti:

- GFI Network Server Monitoring

- MRTG

2.3 Audit Jaringan Pengertian Audit

Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

(7)

Jenis Audit Jaringan Komputer

Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu :  Performance Audit

Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer.  Security Audit.

Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer.

Metode Audit Jaringan

Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

 Pendekatan Top-down

Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.

 Pendekatan Bottom-up

Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

Prosedur audit jaringan :

 Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur

 Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan

 Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul

 Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan

(8)

Audit dan pemeliharaan keamanan jaringan

1. Preventing

Preventing dilakukan untuk mencegah terhadap serangan yang membuka jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah firewall.

2. Scanning Virus

Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya.

3. Monitoring

Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa, karena apabila ada serangan pada sistem maka biasanya traffic akan langsung melonjak tingkat kesibukannya.

4. Detecting

Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan deteksi ini yaitu IDS.

5. Backup

Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan configurasi ulang atau restore. Untuk menghindari configurasi ulang yang membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-restore keadaan semula dengan menggunakan backup tadi.

2.4 Nmap (Network Mapper)

Nmap merupakan sebuah tool yang bersifat free dan open source yang digunakan untuk audit keamanan jaringan yang pertama kali dipublikasikan pada tahun 1977 oleh Gordon Lyon (Fyodor Vaskovich). Nmap dirancang untuk melakukan scan terhadap jaringan yang luas dan cepat. Nmap dapat dijalankan di beberapa platform seperti Linux, Windows, dan Mac OS X. Nmap memiliki beberapa kelebihan diantaranya :

a. Flexible b. Powerfull c. Portable d. Easy e. Free f. Well documented g. Supported h. Acclaimed i. popular

(9)

DAFTAR PUSTAKA

Arief, Rudyanto.2013.Auditing Sistem Keamanan Jaringan.http ://p3m.amikom.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 20.30 WIB.

Sakti,E.2014.Audit dan Investigasi Sistem Keamanan Jaringan Komputer. http://jtiik.ub.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 20.00 WIB.

Yudi, Saprianto. 2013.Keamanan Jaringan.http://lecturer.ukdw.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 22.30 WIB.

Referensi

Dokumen terkait

IPsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik untuk menjamin keamanan dalam komunikasi melalui jaringan komputer.. IPsec merupakan solusi

Untuk menjamin keamanan pertukaran informasi yang bersifat rahasia atau pribadi, diperlukan suatu metode yang membatasi akses ke informasi ini. Pembatasan dapat

Hotspot merupakan metode keamanan jaringan dengan metode otentikasi username dan password untuk menghubungkan perangkat ke internet. Hotspot GMEDIA merupakan hal yang penting

Tujuan penelitian adalah untuk membandingkan layanan metode enkripsi yang diterapkan pada jaringan VoIP dalam pengiriman data, sehingga ditemukan metode keamanan dengan QoS (Quality

Perancangan Dan Implementasi Keamanan Jaringan VOIP Berbasis Protokol IAX Dengan Menggunakan Metode

Tidak hanya pembatasan hak remote, sistem keamanan yang diterapkan pada jaringan ini antara lain adalah remote dengan menggunakan enkripsi, hak privilege setiap

Untuk membantu mengatur waktu penggunaan internet, dapat dilakukan dengan memberikan pembatasan waktu akses pada jaringan yang telah digunakan.. Pemberian waktu

Sementara itu, untuk mengamankan jaringan terhadap pembatasan/filter website media sosial dalam pembelajaran serta website yang mengandung virus dilakukan dengan memanfaatkan proxy