Sistem Keamanan Jaringan
A) Pendahuluan
Komputer
merupakan alat pengolah data elektronik yang bekerja dan dikendalikan
oleh sekumpulan instruksi-instruksi yang disebut program, digunakan
untuk membantu manusia agar pekerjaannya menjadi lebih mudah, cepat dan
akurat. Sampai saat ini kecanggihan komputer masih berkembang dengan
menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung
tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat
menguntungkan karena kita dapat bekerja dimanapun kita berada.
Akan
tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan
untuk menyaring dan menentukan user-user yang boleh dan bisa masuk dalam
jaringan kita. Sehingga data-data serta semua informasi penting yang
ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena
itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang
segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan
jaringan tersebut. Salah satunya adalah dengan memanfaatkan berbagai
software-software yang ada dipasaran, yang memang disetting untuk sistem
keamanan jaringan. Beberapa software yang bersangkutan dengan sistem
keamanan jaringan antara lain:
1. Everest Corporate
2. Soft Perfect Personal Firewall
Software-software diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan komputer.
B) Pengertian Jaringan Komputer
Jaringan
komputer adalah sebuah system yang terdiri atas komputer perangkat
jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang
sama. Tujuan dari jaringan komputer adalah:
1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
2. Komunikasi: contohnya surat elektronik, instant messaging, chatting
3. Akses informasi: contohnya web browsing
Agar
dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Pihak yang meminta layanan
disebut klien (client) dan yang memberikan layanan disebut pelayan
(server). Arsitektur ini disebut dengan sistem client-server, dan
digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
1. Local Area Network (LAN)
2. Metropolitant Area Network (MAN)
3. Wide Area Network (WAN)
Berdasarkan
fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi
sebagai client dan juga server. Tetapi ada jaringan yang memiliki
komputer yang khusus didedikasikan sebagai server sedangkan yang lain
sebagai client. Ada juga yang tidak memiliki komputer yang khusus
berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada
dua jenis jaringan komputer:
a. Client-server
Yaitu jaringan
komputer dengan komputer yang didedikasikan khusus sebagai server.
Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih.
Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh
banyak komputer web server. Atau bisa juga banyak service/layanan yang
diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id
yang merupakan satu komputer dengan multi service yaitu mail server, web
server, file server, database server dan lainnya.
b. Peer-to-peer
Yaitu
jaringan komputer dimana setiap host dapat menjadi server dan juga
menjadi client secara bersamaan. Contohnya dalam file sharing antar
komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita
beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang
dimilikinya. Pada satu saat A mengakses file share dari B bernama
data_nilai.xls dan juga memberi akses file soal_uas.doc kepada
C.
Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A
memberi akses file kepada C maka A berfungsi sebagai server. Kedua
fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini
dinamakan peer to peer.
Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
1. Topologi bus
2. Topologi bintang
3. Topologi cincin
4. Topologi Mesh (Acak)
5. Topologi Pohon (Hirarkis)
6. Topologi Linier
C) Sistem Kerja Software-software Jaringan
1. Everest Corporate
Lavaliys
EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen
jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh
untuk administrator dan helpdesk staff. Corak yang di-set meliputi
keamanan yang siaga dan laporan customized yang mencakup informasi
perangkat keras, perangkat lunak dan informasi keamanan sistem operasi,
diagnostik, audit jaringan, perubahan manajemen dan monitoring Jaringan.
Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk
semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir
untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.
2. Soft Perfect Personal Firewall
Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang
bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap
virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk
firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan
jaringan (Intrusion Detection System). Contoh dari firewall jenis ini
adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem
operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003
Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal
Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network
Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah
Microsoft Internet Security and Acceleration Server (ISA Server), Cisco
PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam
keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems,
Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall
secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh
personal firewall (packet filter firewall dan stateful firewall),
Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall.
Network Firewall umumnya bersifat transparan (tidak terlihat) dari
pengguna dan menggunakan teknologi routing untuk menentukan paket mana
yang diizinkan, dan mana paket yang akan ditolak.
Firewall berfungsi untuk:
a. Mengatur dan mengontrol lalu lintas jaringan
b. Melakukan autentikasi terhadap akses
c. Melindungi sumber daya dalam jaringan privat
d. Mencatat semua kejadian, dan melaporkan kepada administrator
D) KEAMANAN JARINGAN KOMPUTER
1. Probe / scan
Ialah
usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah
sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan
probe dalam jumlah besar dinamakan Scan. Ada bermacam-macam tool yang
digunakan untuk keperluan ini, seperti network mapper, port mapper
network scanner, port scanner, atau vulnerability scanner.
Informasi yang diperoleh, biasanya:
a. topologi dari jaringan target
b. tipe traffic yang melewati firewall
c. host yang aktif
d. sistem operasi pada host
e. software yang berjalan pada server beserta versinya.
2. Account Compromise
Penggunaan
account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik
account, dimana account tersebut tidak mempunyai privilege sebagai
administrator sistem.
3. Root Compromise
Mirip account compromise tetapi mempunyai privilege sebagai administrator sistem.
4. Packet Sniffer
Perangkat
lunak / keras yang digunakan untuk memperoleh informasi yang melewati
jaringan komputer. Biasanya dengan NIC bermode promiscuous.
5. Denial of Service (DOS)
Membuat
sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu
memberikan layanan kepada user. Misalkan saja dengan membanjiri
sumberdaya komputer, misal CPU, memori, ruang disk, bandwith jaringan.
Serangan dapat dilakukan dari satu komputer atau beberapa komputer
(Distributed DOS).
6. Eksploitasi Perintah
Menyalahgunakan perintah yang bisa dieksekusi.
7. Malicious Code
Program
yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di
dalam sistem. Misal, trojan horse, virus, dan worm.
8. Penetration
Pengubahan data, privilege, atau sumberdaya.
Beberapa jenisnya:
a. User to Root: user lokal pada sutau host memperoleh hak admin.
b. Remote to user: pengakses luar memiliki account lokal di host target.
c. Remote to Root: pengakses luar memperoleh account admin di target.
d. Remote to Disk Rend: Pengakses luar bisa membaca file di host target.
e. Remote Disk Write: pengakses luar bisa menulis file di host target.
9. Privilege Escalation
User publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin.
E) JENIS SERANGAN TERHADAP KEAMANAN
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:
1. Serangan Pasif
Merupakan
serangan pada sistem autentikasi yang tidak menyisipkan data pada
aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi
ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang
tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data
kemudian menggunakannya untuk memasuki sesi autentikassi dengan
berpura-pura menjadi user yangg autentik / asli disebut dengan replay
attack. Beberapa informasi autentikasi seperti password atau data
biometric yang dikirim melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif
ini sulit dideteksi karena penyerang tidak melakukan perubahan data.
Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada
pencegahan daripada pendeteksiannya.
2. Serangan Aktif
Merupakan
serangan yang mencoba memodifikasi data, mencoba mendapatkan
autentikasi, atau mendapatkan autentikasi dengan mengirimkan
paket-paket data yang salah ke dalam data stream atau dengan
memodifikassi paket-paket yang melewati data stream. Kebalikan dari
serangan pasif, serangan aktif sulit untuk dicegah karena untuk
melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas
komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah
mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
F) PRINSIP PENGAMANAN SISTEM
1. Otentifikasi Pemakai
Identifikasi
pemakai saat login merupakan dasar asumsi sistem proteksi sehingga
metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang
diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.
2. Password
Password
merupakan salah satu otentifikasi yang diketahui pemakai, dimana
pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat
akan mengakses sistem komputer. Teknik pengamanan dengan password
mempunyai beberapa kelemahan, terutama karena pemakai sering memilih
password yang mudah diingatnya.
3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.
4. Pembatasan
Pembatasan
dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang
tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada
terminal dan waktu tertentu, call back, login dapat dilakukan oleh
siapapun tetapi setelah sukses maka sistem akan segera memutuskan
koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan
jumlah usaha login sampai dengan tiga kali, dan segera dikunci.
G) KEBIJAKSANAAN PENGAMANAN KOMPUTER
Kebijaksanaan
pengamanan biasanya sederhana dan umum digunakan, di mana setiap
pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa
tingkatan keamanan yang dapat melindungi data-data penting yang
disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam
kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke
sistem, siapa sajakah yang diizinkan unttuk menginstall program ke dalam
sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang
mungkin terjadi, dan penggunaan yang wajar dari sistem.
H) KEAMANAN KOMPUTER
Sistem
keamanan komputer digunakan untuk menjamin agar sumberdaya tidak
digunakan atau dimodifikasi oleh orang atau oknum yang tidak
diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis,
manajerial, legalitas, dan politis. Secara garis besar pengamanan sistem
komputer mencakup empat hal yang sangat mendasar yaitu:
1. Pengamanan fisik
Pengamanan
fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat
yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian /
keteledoran dari para user yang sering meninggalkan terminal komputer
dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak
lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang
sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan
tindakan perusakan terhadap sistem komputer tersebut.
2. Pengamanan Akses
Pengamanan
akses biasanya menjadi tanggungjawab para administrator sistem. Dalam
hal ini seorang administrator harus mampu mengontrol dan
mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga
dapat mempercepat dan mempermudah pencarian penyebab masalah dan
soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer
tersebut.
3. Pengamanan Data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan akses dimana seseorang hanya dapat
mengakses data tertentu saja yang menjadi haknya. Sebagai contoh,
departemen pemasaran daris suatu perusahaan hanya dapat mengakses data
yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data
gaji pegawai karena data gaji pegawai merupakan wewenang departemen
personalia.Data yang sangat sensitif dapat dipasangi password tertentu.
4. Pengamanan Jaringan
Jaringan
disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti
internet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih
dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan
data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak
yang tak berhak, maka pihak tersebut tidak akan mengerti isinya.
I) Tips Keamanan Sistem
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware)
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing
5. Mendaftar ke layanan alert email
6. Gunakan firewall untuk koneksi ke Internet
7. Uptodate dengan software patch
8. data secara reguler
9. Hindari booting dari floopy disk
10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Read More......
Read More......