keamanan jaringanApa itu Keamanan Jaringan
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks/rumit, artinya aman
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks/rumit, artinya aman
Pada era global ini,
keamanan sistem informasi berbasis Internet harus sangat diperhatikan,
karena jaringan komputer Internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal
menuju ke terminal tujuan dalam Internet, data itu akan melewati
sejumlah terminal yang lain yang berarti akan memberi kesempatan pada
user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya
yang berada dalam jaringan tersebut secara efektif. Apabila ingin
mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat
ancaman (threat) yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman
(threat) , kelemahan, dan Policy keamanan (security policy) jaringan.
Ancaman
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena
itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna
apabila dapat membedakan tujuantujuan tersebut pada saat merencanakan
sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah :
1. Pada dasarnya hanya ingin tahu system dan data yang ada pada suatu
system jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut dengan The Curius.
2. Membuat sistem jaringan menjadi down, atau mengubah tampilan situs
web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai
The Malicious
3. Berusaha untuk menggunakan sumner daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The High-Profile Intruder.
4. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini
sering disebut sebagai The Competition.
Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan
komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi
seseorang untuk mendapat akses ilegal ke dalamnya.
Security Policy
Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang
spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan. Security Policy juga merupakan dasar untuk mengembangkan
petunjuk pemrograman yang aman untuk diikuti user maupun bagi
administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti
berikut:
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum
yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk
digunakan pada saat menginterpretasikan policy tersebut.
2. Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman
yang dihadapi oleh resource tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem.
4. Definisi bagi user tentang hal-hal yang boleh dilakukan.
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang
ada.
Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy
antara lain adalah:
1. Komitmen dari pengelola jaringan.
2. Dukungan teknologi untuk menerapkan security policy tersebut.
3. Keektifan penyebaran policy tersebut.
4. Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan
antara lain:
1. Authentikasi terhadap sistem.
2. Audit sistem untuk akuntanbilitas dan rekonstruksi.
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
penting.
4. Tool-tool jaringan, misalnya firewall dan proxy.
Insiden Keamanan Jaringan
Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan
komputer yang memberikan dampak terhadap keamanan sistem yang secara
langsung atau tidak bertentangan dengan security policy sistem tersebut.
Secara garis besar, insiden dapat diklasifikasikan menjadi: probe,
scan, account compromize, root compromize, packet sniffer, denial of
service, exploitation of trust, malicious code, dan infrastructure
attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden
tersebut.
Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim
untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan
informasi tentang sistem tersebut. Salah satu contohnya adalah usaha
untuk login ke dalam sebuah account yang tidak digunakan. Probing ini
dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang
dengan mencoba-coba apakah pintunya terkunci apa tidak.
Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui
port-port yang terbuka pada host lokal maupun host remote, IP address
yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan
pada host yang dituju. Contoh tool scaner adalah NMAP
Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account
compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege
sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak
terbatas. Penyusup yang berhasil melakukan root compromise dapat
melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan
program,mengubah kinerja system,dan menyembunyikan jejak penyusup.
Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun
perangkat keras yang digunakan untuk memperoleh informasi yang melewati
jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC
(Network Interface Card), contohnya Ethernet, dalam mode promiscuous
sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous
adalah mode di mana semua workstation pada jaringan komputer “mendengar”
semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu
sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk
dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan
tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak
pada sistem.
Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database,
serta pelayanan-pelayanan (service) yang disediakan oleh organisasi
pemilik jaringan. Kebanyakan user jaringan memanfaatkan
pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila
pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu,
maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk
memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh
penyebab terjadinya Denial Of Service:
1. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran
traffic.
2. Kemungkinan ada virus yang menyebar dan menyebabkan sisten
komputer menjadi lamban atau bahkan lumpuh.
3. Kemungkinan device yang melindungi jaringan dirusak.
Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan
kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum
mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file
yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut
yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang
dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.
Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan
menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem
biasanya tidak memperhatikan program ini hingga ditemukan kerusakan.
Yang termasuk malicious code adalah trojan horse, virus, dan worm.
Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau
program. Worm adalah program yang dapat menduplikasikan diri dan
menyebar tanpa intervensi manusia setelah program tersebut dijalankan.
Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun
biasanya memerlukan intervensi dari user komputer untuk menyebar ke
program atau sistem yang lain. Malicious code ini dapat menyebabkan
kerusakan atau kehilangan data yang serius.
Copyright by: http://bangvandawablog.blogspot.com/2012/08/pengertian-keamanan-jaringan.html
Do not remove this link because it is copyrighted Bang Vandawablog™
Copyright by: http://bangvandawablog.blogspot.com/2012/08/pengertian-keamanan-jaringan.html
Do not remove this link because it is copyrighted Bang Vandawablog™
Pada era global ini,
keamanan sistem informasi berbasis Internet harus sangat diperhatikan,
karena jaringan komputer Internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal
menuju ke terminal tujuan dalam Internet, data itu akan melewati
sejumlah terminal yang lain yang berarti akan memberi kesempatan pada
user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya
yang berada dalam jaringan tersebut secara efektif. Apabila ingin
mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat
ancaman (threat) yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman
(threat) , kelemahan, dan Policy keamanan (security policy) jaringan.
Ancaman
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena
itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna
apabila dapat membedakan tujuantujuan tersebut pada saat merencanakan
sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah :
1. Pada dasarnya hanya ingin tahu system dan data yang ada pada suatu
system jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut dengan The Curius.
2. Membuat sistem jaringan menjadi down, atau mengubah tampilan situs
web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai
The Malicious
3. Berusaha untuk menggunakan sumner daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The High-Profile Intruder.
4. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini
sering disebut sebagai The Competition.
Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan
komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi
seseorang untuk mendapat akses ilegal ke dalamnya.
Security Policy
Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang
spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan. Security Policy juga merupakan dasar untuk mengembangkan
petunjuk pemrograman yang aman untuk diikuti user maupun bagi
administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti
berikut:
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum
yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk
digunakan pada saat menginterpretasikan policy tersebut.
2. Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman
yang dihadapi oleh resource tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem.
4. Definisi bagi user tentang hal-hal yang boleh dilakukan.
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang
ada.
Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy
antara lain adalah:
1. Komitmen dari pengelola jaringan.
2. Dukungan teknologi untuk menerapkan security policy tersebut.
3. Keektifan penyebaran policy tersebut.
4. Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan
antara lain:
1. Authentikasi terhadap sistem.
2. Audit sistem untuk akuntanbilitas dan rekonstruksi.
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
penting.
4. Tool-tool jaringan, misalnya firewall dan proxy.
Insiden Keamanan Jaringan
Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan
komputer yang memberikan dampak terhadap keamanan sistem yang secara
langsung atau tidak bertentangan dengan security policy sistem tersebut.
Secara garis besar, insiden dapat diklasifikasikan menjadi: probe,
scan, account compromize, root compromize, packet sniffer, denial of
service, exploitation of trust, malicious code, dan infrastructure
attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden
tersebut.
Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim
untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan
informasi tentang sistem tersebut. Salah satu contohnya adalah usaha
untuk login ke dalam sebuah account yang tidak digunakan. Probing ini
dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang
dengan mencoba-coba apakah pintunya terkunci apa tidak.
Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui
port-port yang terbuka pada host lokal maupun host remote, IP address
yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan
pada host yang dituju. Contoh tool scaner adalah NMAP
Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account
compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege
sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak
terbatas. Penyusup yang berhasil melakukan root compromise dapat
melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan
program,mengubah kinerja system,dan menyembunyikan jejak penyusup.
Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun
perangkat keras yang digunakan untuk memperoleh informasi yang melewati
jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC
(Network Interface Card), contohnya Ethernet, dalam mode promiscuous
sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous
adalah mode di mana semua workstation pada jaringan komputer “mendengar”
semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu
sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk
dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan
tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak
pada sistem.
Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database,
serta pelayanan-pelayanan (service) yang disediakan oleh organisasi
pemilik jaringan. Kebanyakan user jaringan memanfaatkan
pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila
pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu,
maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk
memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh
penyebab terjadinya Denial Of Service:
1. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran
traffic.
2. Kemungkinan ada virus yang menyebar dan menyebabkan sisten
komputer menjadi lamban atau bahkan lumpuh.
3. Kemungkinan device yang melindungi jaringan dirusak.
Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan
kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum
mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file
yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut
yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang
dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.
Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan
menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem
biasanya tidak memperhatikan program ini hingga ditemukan kerusakan.
Yang termasuk malicious code adalah trojan horse, virus, dan worm.
Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau
program. Worm adalah program yang dapat menduplikasikan diri dan
menyebar tanpa intervensi manusia setelah program tersebut dijalankan.
Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun
biasanya memerlukan intervensi dari user komputer untuk menyebar ke
program atau sistem yang lain. Malicious code ini dapat menyebabkan
kerusakan atau kehilangan data yang serius.
Copyright by: http://bangvandawablog.blogspot.com/2012/08/pengertian-keamanan-jaringan.html
Do not remove this link because it is copyrighted Bang Vandawablog™
Copyright by: http://bangvandawablog.blogspot.com/2012/08/pengertian-keamanan-jaringan.html
Do not remove this link because it is copyrighted Bang Vandawablog™
Pada era global ini,
keamanan sistem informasi berbasis Internet harus sangat diperhatikan,
karena jaringan komputer Internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal
menuju ke terminal tujuan dalam Internet, data itu akan melewati
sejumlah terminal yang lain yang berarti akan memberi kesempatan pada
user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya
yang berada dalam jaringan tersebut secara efektif. Apabila ingin
mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat
ancaman (threat) yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman
(threat) , kelemahan, dan Policy keamanan (security policy) jaringan.
Ancaman
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena
itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna
apabila dapat membedakan tujuantujuan tersebut pada saat merencanakan
sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah :
1. Pada dasarnya hanya ingin tahu system dan data yang ada pada suatu
system jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut dengan The Curius.
2. Membuat sistem jaringan menjadi down, atau mengubah tampilan situs
web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai
The Malicious
3. Berusaha untuk menggunakan sumner daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup seperti ini sering
disebut sebagai The High-Profile Intruder.
4. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini
sering disebut sebagai The Competition.
Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan
komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi
seseorang untuk mendapat akses ilegal ke dalamnya.
Security Policy
Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang
spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan. Security Policy juga merupakan dasar untuk mengembangkan
petunjuk pemrograman yang aman untuk diikuti user maupun bagi
administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti
berikut:
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum
yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk
digunakan pada saat menginterpretasikan policy tersebut.
2. Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman
yang dihadapi oleh resource tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem.
4. Definisi bagi user tentang hal-hal yang boleh dilakukan.
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang
ada.
Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy
antara lain adalah:
1. Komitmen dari pengelola jaringan.
2. Dukungan teknologi untuk menerapkan security policy tersebut.
3. Keektifan penyebaran policy tersebut.
4. Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan
antara lain:
1. Authentikasi terhadap sistem.
2. Audit sistem untuk akuntanbilitas dan rekonstruksi.
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
penting.
4. Tool-tool jaringan, misalnya firewall dan proxy.
Insiden Keamanan Jaringan
Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan
komputer yang memberikan dampak terhadap keamanan sistem yang secara
langsung atau tidak bertentangan dengan security policy sistem tersebut.
Secara garis besar, insiden dapat diklasifikasikan menjadi: probe,
scan, account compromize, root compromize, packet sniffer, denial of
service, exploitation of trust, malicious code, dan infrastructure
attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden
tersebut.
Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim
untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan
informasi tentang sistem tersebut. Salah satu contohnya adalah usaha
untuk login ke dalam sebuah account yang tidak digunakan. Probing ini
dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang
dengan mencoba-coba apakah pintunya terkunci apa tidak.
Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui
port-port yang terbuka pada host lokal maupun host remote, IP address
yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan
pada host yang dituju. Contoh tool scaner adalah NMAP
Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account
compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege
sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak
terbatas. Penyusup yang berhasil melakukan root compromise dapat
melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan
program,mengubah kinerja system,dan menyembunyikan jejak penyusup.
Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun
perangkat keras yang digunakan untuk memperoleh informasi yang melewati
jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC
(Network Interface Card), contohnya Ethernet, dalam mode promiscuous
sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous
adalah mode di mana semua workstation pada jaringan komputer “mendengar”
semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu
sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk
dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan
tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak
pada sistem.
Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database,
serta pelayanan-pelayanan (service) yang disediakan oleh organisasi
pemilik jaringan. Kebanyakan user jaringan memanfaatkan
pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila
pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu,
maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk
memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh
penyebab terjadinya Denial Of Service:
1. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran
traffic.
2. Kemungkinan ada virus yang menyebar dan menyebabkan sisten
komputer menjadi lamban atau bahkan lumpuh.
3. Kemungkinan device yang melindungi jaringan dirusak.
Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan
kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum
mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file
yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut
yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang
dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.
Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan
menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem
biasanya tidak memperhatikan program ini hingga ditemukan kerusakan.
Yang termasuk malicious code adalah trojan horse, virus, dan worm.
Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau
program. Worm adalah program yang dapat menduplikasikan diri dan
menyebar tanpa intervensi manusia setelah program tersebut dijalankan.
Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun
biasanya memerlukan intervensi dari user komputer untuk menyebar ke
program atau sistem yang lain. Malicious code ini dapat menyebabkan
kerusakan atau kehilangan data yang serius.
Copyright by: http://bangvandawablog.blogspot.com/2012/08/pengertian-keamanan-jaringan.html
Do not remove this link because it is copyrighted Bang Vandawablog™
Copyright by: http://bangvandawablog.blogspot.com/2012/08/pengertian-keamanan-jaringan.html
Do not remove this link because it is copyrighted Bang Vandawablog™
Tidak ada komentar:
Posting Komentar