Apa itu Keamanan Jaringan ?
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
- diam dan semua akan baik-baik saja
- sembunyi dan mereka tidak akan dapat menemukan anda
- teknologi yang digunakan kompleks/rumit, artinya aman
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
- diam dan semua akan baik-baik saja
- sembunyi dan mereka tidak akan dapat menemukan anda
- teknologi yang digunakan kompleks/rumit, artinya aman
 Hal Yang Mesti diperhatikan
Overview
Pendefinisian   keamanan (pada jaringan komputer) dapat dilakukan dengan melihat  target  yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar  fitur  yang dapat mencegah/mengantisipasi serangan dari pihak luar  ataupun  pihak dalam.
Security Policy
Sebelum   melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya   ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa.   Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan   yang diambil.
 1. Informasi apa yang dianggap rahasia atau sensitif ?
 2. Anda melindungi sistem anda dari siapa ?
 3. Apakah anda membutuhkan akses jarak jauh?
 4. Apakah password dan enkripsi cukup melindungi ?
 5. Apakah anda butuh akses internet?
 6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
 Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola.
  Kebijaksanaan keamanan  tergantung sebesar apa anda percaya orang lain,   di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan   keseimbangan antara mengijinkan user untuk mengakses informasi yang   dibutuhkan dengan tetap menjaga keamanan sistem.
Keamanan Secara FisikFisik   dalam bagian ini diartikan sebagai situasi di mana seseorang dapat   masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti   tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja   seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang   dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada.   Apabila seseorang memiliki akses terhadap ruangan tersebut, orang    tersebut bisa saja memasang program trojan horse di komputer, melakukan   booting dari floppy disk, atau  mencuri data-data penting (seperti file   password) dan membongkarnya di tempat yang lebih aman. 
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.
 Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.
BIOS Security Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
Password Attack 
Banyak   orang menyimpan informasi pentingnya pada komputer dan seringkali   sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk   menghindari serangan password maka sebaiknya user menggunakan password   yang cukup baik. Petunjuk pemilihan password :
 • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin   dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu   caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau   dengan mengkombinasikan kata-kata dengan angka. Contoh :   rasa#melon@manis, komputer0digital1, kurang<lebih>2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang   parkir antara pukul 7 pagi hingga pukul 8 sore Ã* dpap7php8s, tidak ada   sistem yang benar-benar aman dalam konteks jaringan Ã* tasybbadkj
 • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : password Ã* p45sw0rd
 • Gantilah password secara teratur
Malicious Code 
Malicious   code bisa berupa virus, trojan atau worm, biasanya berupa kode   instruksi yang akan memberatkan sistem sehingga performansi sistem   menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
 1. berikan kesadaran pada user tentang ancaman virus.
 2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
 3. ajarkan dan latih user cara menggunakan program anti virus
 4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
  5. Biasakan para user untuk TIDAK membuka file attachment email atau   file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file   tsb “bersihâ€.
 6. Pastikan kebijakan kemanan anda up to date.
Sniffer
Sniffer   adalah sebuah device penyadapan komunikasi jaringan komputer dengan   memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi   komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki   penganalisis protokol sehingga data biner acak dapat dipecahkan.  Fungsi  sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi  orang  luar bisa untuk menjebol sistem .
   Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan   aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain .
Scanner
Layanan   jaringan (network service) yang berbeda berjalan pada port yang  berbeda  juga. Tiap layanan jaringan berjalan pada alamat jaringan  tertentu  (mis. 167.205.48.130) dan mendengarkan (listening) pada satu  atau lebih  port (antara 0 hingga 65535). Keduanya membentuk apa yang  dinamakan  socket  address yang mengidentifikasikan secara unik suatu  layanan dalam  jaringan. Port 0 hingga 1023 yang paling umum  dipergunakan  didefinisikan sebagai well-known number dalam konvensi  UNIX dan  dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
 
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
Spoofing
Spoofing   (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab   untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik   melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan   sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan   e-mail address tertentu. Antisipasinya dapat dilakukan dengan   menggunakan aplikasi firewall.
Denial of Service
Denial   of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi   aspek dari suite Internet Protocol untuk menghalangi akses pihak yang   berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan   DoS berada dalam kategori C, yang berada dalam prioritas rendah.   Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan.   Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi   itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki   oleh  pemilik software tersebut atau di-patch oleh vendor yang   mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah   TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam   jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi   dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole  ini  terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP   untuk  berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang   terdapat di dalam desain suite  TCP/IP, dan merupakan sesuatu yang  tidak  mudah diselesaikan.
  Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu   kinerja dan operasi jaringan atau server. Akibat dari serangan ini   adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa   menyebabkan crash. Serangan DoS mengganggu user yang sah untuk   mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke   dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap   server yang menangani kegiatan e-commerce akan dapat berakibat kerugian   dalam bentuk  finansial.
 
Tidak ada komentar:
Posting Komentar