Sistem Keamanan Jaringan
A) Pendahuluan
Komputer
merupakan alat pengolah data elektronik yang bekerja dan dikendalikan
oleh sekumpulan instruksi-instruksi yang disebut program, digunakan
untuk membantu manusia agar pekerjaannya menjadi lebih mudah, cepat dan
akurat. Sampai saat ini kecanggihan komputer masih berkembang dengan
menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung
tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat
menguntungkan karena kita dapat bekerja dimanapun kita berada.
Akan
tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan
untuk menyaring dan menentukan user-user yang boleh dan bisa masuk dalam
jaringan kita. Sehingga data-data serta semua informasi penting yang
ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena
itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang
segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan
jaringan tersebut. Salah satunya adalah dengan memanfaatkan berbagai
software-software yang ada dipasaran, yang memang disetting untuk sistem
keamanan jaringan. Beberapa software yang bersangkutan dengan sistem
keamanan jaringan antara lain:
1. Everest Corporate
2. Soft
Perfect Personal Firewall
Software-software diatas adalah
beberapa software yang dapat kita gunakan dalam sistem jaringan
komputer.
B) Pengertian Jaringan Komputer
Jaringan
komputer adalah sebuah system yang terdiri atas komputer perangkat
jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang
sama. Tujuan dari jaringan komputer adalah:
1. Membagi sumber
daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
2.
Komunikasi: contohnya surat elektronik, instant messaging, chatting
3.
Akses informasi: contohnya web browsing
Agar dapat mencapai
tujuan yang sama, setiap bagian dari jaringan komputer meminta dan
memberikan layanan (service). Pihak yang meminta layanan disebut klien
(client) dan yang memberikan layanan disebut pelayan (server).
Arsitektur ini disebut dengan sistem client-server, dan digunakan pada
hampir seluruh aplikasi jaringan komputer.
Klasifikasi
Berdasarkan skala :
1. Local Area Network (LAN)
2. Metropolitant
Area Network (MAN)
3. Wide Area Network (WAN)
Berdasarkan
fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi
sebagai client dan juga server. Tetapi ada jaringan yang memiliki
komputer yang khusus didedikasikan sebagai server sedangkan yang lain
sebagai client. Ada juga yang tidak memiliki komputer yang khusus
berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada
dua jenis jaringan komputer:
a. Client-server
Yaitu jaringan
komputer dengan komputer yang didedikasikan khusus sebagai server.
Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih.
Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh
banyak komputer web server. Atau bisa juga banyak service/layanan yang
diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id
yang merupakan satu komputer dengan multi service yaitu mail server, web
server, file server, database server dan lainnya.
b.
Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi
server dan juga menjadi client secara bersamaan. Contohnya dalam file
sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5
komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap
file yang dimilikinya. Pada satu saat A mengakses file share dari B
bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada
C.
Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A
memberi akses file kepada C maka A berfungsi sebagai server. Kedua
fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini
dinamakan peer to peer.
Berdasarkan [topologi jaringan], jaringan
komputer dapat dibedakan atas:
1. Topologi bus
2. Topologi
bintang
3. Topologi cincin
4. Topologi Mesh (Acak)
5. Topologi
Pohon (Hirarkis)
6. Topologi Linier
C) Sistem Kerja
Software-software Jaringan
1. Everest Corporate
Lavaliys
EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen
jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh
untuk administrator dan helpdesk staff. Corak yang di-set meliputi
keamanan yang siaga dan laporan customized yang mencakup informasi
perangkat keras, perangkat lunak dan informasi keamanan sistem operasi,
diagnostik, audit jaringan, perubahan manajemen dan monitoring Jaringan.
Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk
semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir
untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.
2.
Soft Perfect Personal Firewall
Personal Firewall didesain untuk
melindungi sebuah komputer yang terhubung ke jaringan dari akses yang
tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi
sebuah kumpulan program yang bertujuan untuk mengamankan komputer
secara total, dengan ditambahkannya beberapa fitur pengaman tambahan
semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan
lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan
fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah Microsoft Windows
Firewall (yang telah terintegrasi dalam sistem operasi Windows XP
Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),
Symantec Norton Personal Firewall, Kerio Personal Firewall, dan
lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama,
yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall
didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan
dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet
Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem
operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang
dibundel dalam sistem operasi Solaris. Network Firewall secara umum
memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal
firewall (packet filter firewall dan stateful firewall), Circuit Level
Gateway, Application Level Gateway, dan juga NAT Firewall. Network
Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan
menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.
Firewall berfungsi
untuk:
a. Mengatur dan mengontrol lalu lintas jaringan
b.
Melakukan autentikasi terhadap akses
c. Melindungi sumber daya dalam
jaringan privat
d. Mencatat semua kejadian, dan melaporkan kepada
administrator
D) KEAMANAN JARINGAN KOMPUTER
1. Probe /
scan
Ialah usaha-usaha yang tidak lazim untuk memperoleh akses ke
dalam sebuah sistem, atau untuk menemukan informasi tentang sistem
tersebut. Kegiatan probe dalam jumlah besar dinamakan Scan. Ada
bermacam-macam tool yang digunakan untuk keperluan ini, seperti network
mapper, port mapper network scanner, port scanner, atau vulnerability
scanner.
Informasi yang diperoleh, biasanya:
a. topologi dari
jaringan target
b. tipe traffic yang melewati firewall
c. host
yang aktif
d. sistem operasi pada host
e. software yang berjalan
pada server beserta versinya.
2. Account Compromise
Penggunaan
account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik
account, dimana account tersebut tidak mempunyai privilege sebagai
administrator sistem.
3. Root Compromise
Mirip account
compromise tetapi mempunyai privilege sebagai administrator sistem.
4.
Packet Sniffer
Perangkat lunak / keras yang digunakan untuk
memperoleh informasi yang melewati jaringan komputer. Biasanya dengan
NIC bermode promiscuous.
5. Denial of Service (DOS)
Membuat
sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu
memberikan layanan kepada user. Misalkan saja dengan membanjiri
sumberdaya komputer, misal CPU, memori, ruang disk, bandwith jaringan.
Serangan dapat dilakukan dari satu komputer atau beberapa komputer
(Distributed DOS).
6. Eksploitasi Perintah
Menyalahgunakan
perintah yang bisa dieksekusi.
7. Malicious Code
Program
yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di
dalam sistem. Misal, trojan horse, virus, dan worm.
8.
Penetration
Pengubahan data, privilege, atau sumberdaya.
Beberapa
jenisnya:
a. User to Root: user lokal pada sutau host memperoleh hak
admin.
b. Remote to user: pengakses luar memiliki account lokal di
host target.
c. Remote to Root: pengakses luar memperoleh account
admin di target.
d. Remote to Disk Rend: Pengakses luar bisa membaca
file di host target.
e. Remote Disk Write: pengakses luar bisa
menulis file di host target.
9. Privilege Escalation
User
publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa
dilanjutkan ke hak akses sebagai admin.
E) JENIS SERANGAN
TERHADAP KEAMANAN
Pada dasarnya, menurut jenisnya, serangan terhadap
suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:
1.
Serangan Pasif
Merupakan serangan pada sistem autentikasi yang
tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau
memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan
di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif
yang mengambil suatu unit data kemudian menggunakannya untuk memasuki
sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli
disebut dengan replay attack. Beberapa informasi autentikasi seperti
password atau data biometric yang dikirim melalui transmisi elektronik
dapat direkam dan kemudian digunakan untuk memalsukan data yang
sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak
melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif
ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
2.
Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data,
mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan
mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikassi paket-paket yang melewati data stream. Kebalikan dari
serangan pasif, serangan aktif sulit untuk dicegah karena untuk
melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas
komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah
mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
F)
PRINSIP PENGAMANAN SISTEM
1. Otentifikasi Pemakai
Identifikasi
pemakai saat login merupakan dasar asumsi sistem proteksi sehingga
metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang
diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.
2.
Password
Password merupakan salah satu otentifikasi yang diketahui
pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan
mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan
dengan password mempunyai beberapa kelemahan, terutama karena pemakai
sering memilih password yang mudah diingatnya.
3. Identifikasi
Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa
apa yang dimiliki pemakai.
4. Pembatasan
Pembatasan dapat
dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak
diotorisasi. Untuk pembatasan login, misalnya dengan login pada
terminal dan waktu tertentu, call back, login dapat dilakukan oleh
siapapun tetapi setelah sukses maka sistem akan segera memutuskan
koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan
jumlah usaha login sampai dengan tiga kali, dan segera dikunci.
G)
KEBIJAKSANAAN PENGAMANAN KOMPUTER
Kebijaksanaan pengamanan biasanya
sederhana dan umum digunakan, di mana setiap pengguna dalam sistem dapat
mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat
melindungi data-data penting yang disimpan oleh setiap pengguna.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah:
siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang
diizinkan unttuk menginstall program ke dalam sistem, siapa memiliki
data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan
penggunaan yang wajar dari sistem.
H) KEAMANAN KOMPUTER
Sistem
keamanan komputer digunakan untuk menjamin agar sumberdaya tidak
digunakan atau dimodifikasi oleh orang atau oknum yang tidak
diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis,
manajerial, legalitas, dan politis. Secara garis besar pengamanan sistem
komputer mencakup empat hal yang sangat mendasar yaitu:
1.
Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan menempatkan
sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk
mengantisipasi kelalaian / keteledoran dari para user yang sering
meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam
ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa
fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka.
Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem
komputer tersebut.
2. Pengamanan Akses
Pengamanan akses
biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini
seorang administrator harus mampu mengontrol dan mendokumentasikan
seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat
dan mempermudah pencarian penyebab masalah dan soluusinya bila suatu
saat terjadi sesuatu dalam sistem komputer tersebut.
3.
Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem
tingkatan akses dimana seseorang hanya dapat mengakses data tertentu
saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris
suatu perusahaan hanya dapat mengakses data yangg berkaitan dengan
pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data
gaji pegawai merupakan wewenang departemen personalia.Data yang sangat
sensitif dapat dipasangi password tertentu.
4. Pengamanan
Jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan
publik / umum seperti internet. Pengamanan jaringan dapat dilakukan
dengan menggunakan kriptografi dimana data yang sifatnya sensitif
dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet.
Dengan mentransmisikan data yang telah dienkripsi maka walaupun data
tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan
mengerti isinya.
I) Tips Keamanan Sistem
Tips Keamanan Sistem
(terhadap virus, trojan, worm,spyware)
1. Gunakan Software Anti
Virus
2. Blok file yang sering mengandung virus
3. Blok file yang
menggunakan lebih dari 1 file extension
4. Pastikan semua program
terverifikasi oleh tim IT di unit kerja masing masing
5. Mendaftar ke
layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7.
Uptodate dengan software patch
8. data secara reguler
9. Hindari
booting dari floopy disk
10. Terapkan kebijakan Sistem Keamanan
Komputer Pengguna
Read
More......
Read
More......