1. Apa itu Keamanan Jaringan
Satu hal yang perlu diingat bahwa
tidak ada jaringan yang
anti sadap atau tidak ada jaringan
komputer yang benar-benar
aman. Sifat dari jaringan adalah
melakukan komunikasi. Setiap
komunikasi dapat jatuh ke tangan
orang lain dan
disalahgunakan. Sistem keamanan
membantu mengamankan
jaringan tanpa menghalangi
penggunaannya dan menempatkan
antisipasi ketika jaringan berhasil
ditembus. Selain itu,
pastikan bahwa user dalam jaringan
memiliki pengetahuan
yang cukup mengenai keamanan dan
pastikan bahwa mereka
menerima dan memahami rencana
keamanan yang Anda buat.
Jika mereka tidak memahami hal
tersebut, maka mereka akan
menciptakan lubang (hole) keamanan
pada jaringan Anda.
Ada dua elemen utama pembentuk
keamanan jaringan :
· Tembok pengamanan, baik secara fisik maupun maya,
yang ditaruh diantara piranti dan
layanan jaringan yang
digunakan dan orang-orang yang akan
berbuat jahat.
Keamanan Jaringan 1
Jaringan Komputer Lanjut
· Rencana pengamanan, yang akan diimplementasikan
bersama dengan user lainnya, untuk
menjaga agar sistem
tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan
dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang
memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya
dapat
diubah oleh pihak yang memiliki
wewenang.
c. Availability Mensyaratkan bahwa informasi
tersedia untuk
pihak yang memiliki wewenang ketika
dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi
dengan benar dan ada
jaminan bahwa identitas yang didapat
tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim
maupun penerima informasi tidak
dapat menyangkal
pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap
keamanan dapat dikategorikan
dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem
diserang sehingga menjadi tidak
tersedia atau tidak dapat dipakai
oleh yang berwenang.
Contohnya adalah
perusakan/modifikasi terhadap piranti
keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang
mendapatkan akses pada
suatu aset. Pihak yang dimaksud bisa
berupa orang,
program, atau sistem yang lain.
Contohnya adalah
penyadapan terhadap data dalam suatu
jaringan.
c. Modification
Suatu pihak yang tidak berwenang
dapat melakukan
perubahan terhadap suatu aset.
Contohnya adalah perubahan
nilai pada file data, modifikasi
program sehingga berjalan
dengan tidak semestinya, dan
modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang
menyisipkan objek palsu
ke dalam sistem.
Contohnya adalah pengiriman pesan
palsu kepada orang lain.
Ada beberapa prinsip yang perlu
dihindari dalam menangani
masalah keamanan :
diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat
menemukan
anda
teknologi yang digunakan
kompleks/rumit, artinya
aman
2. Kepedulian Masalah Jaringan
Overview
Pendefinisian keamanan (pada
jaringan komputer) dapat
dilakukan dengan melihat target yang
ingin dicapai melalui
konsep 'aman'. Berikut adalah daftar
fitur
yang dapat mencegah/mengantisipasi
serangan dari pihak luar
ataupun pihak dalam.
Security Policy
Sebelum melanjutkan implementasi ke
tingkat yang lebih
jauh sebaiknya ditentukan dulu apa
yang hendak dilindungi
dan dilindungi dari siapa. Beberapa
pertanyaan berikut dapat
membantu penentuan kebijakan
keamanan yang diambil.
1. Informasi apa yang dianggap
rahasia atau sensitif ?
2. Anda melindungi sistem anda dari
siapa ?
3. Apakah anda membutuhkan akses jarak
jauh?
4. Apakah password dan enkripsi
cukup melindungi ?
5. Apakah anda butuh akses internet?
6. Tindakan apa yang anda lakukan
jika ternyata sistem
anda dibobol?
Serta masih banyak pertanyaan lain
tergantung bentuk
organisasi yang anda kelola.
Kebijaksanaan keamanan tergantung
sebesar apa anda
percaya orang lain, di dalam ataupun
di luar organisasi anda.
Kebijakan haruslah merupakan
keseimbangan antara
mengijinkan user untuk mengakses
informasi yang dibutuhkan
dengan tetap menjaga keamanan
sistem.
Keamanan Secara Fisik
Fisik dalam bagian ini diartikan
sebagai situasi di mana
seseorang dapat masuk ke dalam
ruangan server/jaringan dan
dapat mengakses piranti tersebut secara
illegal. Orang yang
tidak berkepentingan ini bisa saja
seorang tamu, staf
pembersih, kurir pengantar paket,
dan lainnya yang dapat
masuk ke ruangan tersebut dan
mengutak-atik piranti yang ada.
Apabila seseorang memiliki akses
terhadap ruangan tersebut,
orang tersebut bisa saja memasang
program trojan horse di
komputer, melakukan booting dari
floppy disk, atau mencuri
data-data penting (seperti file
password) dan membongkarnya
di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah
server di ruangan
yang dapat dikunci dan pastikan
bahwa ruangan tersebut
dikunci dengan baik. Untuk
menghindari pengintaian, gunakan
screen-saver yang dapat dipassword.
Atur juga semua
komputer untuk melakukan fungsi
auto-logout setelah tidak
aktif dalam jangka waktu tertentu.
BIOS Security
Sebenarnya seorang admin
direkomendasikan mendisable
boot dari floppy. Atau bisa
dilakukan dengan membuat
password pada BIOS dan memasang boot
password.
Password Attack
Banyak orang menyimpan informasi
pentingnya pada
komputer dan seringkali sebuah
password hal yang mencegah
orang lain untuk melihatnya. Untuk
menghindari serangan
password maka sebaiknya user
menggunakan password yang
cukup baik. Petunjuk pemilihan
password :
· Semua password harus terdiri dari paling sedikit 7 karakter.
· Masukkan kombinasi huruf, angka, dan tanda baca sebanyak
mungkin dengan catatan bahwa
password tetap mudah
untuk diingat. Salah satu caranya
adalah mengkombinasikan
kata-kata acak dengan tanda baca
atau dengan
mengkombinasikan kata-kata dengan
angka. Contoh :
rasa#melon@manis, komputer0digital1,
kurang<lebih>2001
· Gunakan huruf pertama frasa yang gampang diingat.
Contoh: dilarang parkir antara pukul
7 pagi hingga pukul 8
sore a dpap7php8s, tidak ada sistem yang
benar-benar
aman dalam konteks jaringan a tasybbadkj
· Gunakan angka atau tanda baca untuk menggantikan huruf
di password. Contoh : keberhasilan a k3b3rh45!l4n
· Gantilah password secara teratur
Malicious Code
Malicious code bisa berupa virus,
trojan atau worm,
biasanya berupa kode instruksi yang
akan memberatkan sistem
sehingga performansi sistem menurun.
Cara mengantisipasinya
bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user
tentang ancaman virus.
2. gunakan program anti virus yang
baik pada workstation,
server dan gateway internet (jika
punya).
3. ajarkan dan latih user cara
menggunakan program anti
virus
4. sebagai admin sebaiknya selalu
mengupdate program
anti-virus dan database virus
5. Biasakan para user untuk TIDAK
membuka file
attachment email atau file apapun
dari floppy sebelum
110 % yakin atau tidak
attachment/file tsb “bersih”.
6. Pastikan kebijakan kemanan anda
up to date.
Sniffer
Sniffer adalah sebuah device
penyadapan komunikasi
jaringan komputer dengan
memanfaatkan mode premicious
pada ethernet. Karena jaringan
komunikasi komputer terdiri
dari data biner acak maka sniffer
ini biasanya memiliki
penganalisis protokol sehingga data
biner acak dapat
dipecahkan. Fungsi sniffer bagi
pengelola bisa untuk
pemeliharaan jaringan, bagi orang
luar bisa untuk menjebol
sistem.
Cara paling mudah untuk
mengantisipasi Sniffer adalah
menggunakan aplikasi yang secure,
misal : ssh, ssl, secureftp
dan lain-lain
Scanner
Layanan jaringan (network service)
yang berbeda
berjalan pada port yang berbeda
juga. Tiap layanan jaringan
berjalan pada alamat jaringan
tertentu (mis. 167.205.48.130)
dan mendengarkan (listening) pada
satu atau lebih port (antara
0 hingga 65535). Keduanya membentuk
apa yang dinamakan
socket address yang
mengidentifikasikan secara unik suatu
layanan dalam jaringan. Port 0
hingga 1023 yang paling umum
dipergunakan didefinisikan sebagai well-known number dalam
konvensi UNIX dan dideskripsikan
dalam RFC 1700.
Port Scanner merupakan program yang
didesain untuk
menemukan layanan (service) apa saja
yang dijalankan pada
host jaringan. Untuk mendapatkan
akses ke host, cracker harus
mengetahui titik-titik kelemahan
yang ada. Sebagai contoh,
apabila cracker sudah mengetahui
bahwa host menjalankan
proses ftp server, ia dapat
menggunakan kelemahan-kelemahan
yang ada pada ftp server untuk
mendapatkan akses. Dari
bagian ini kita dapat mengambil
kesimpulan bahwa layanan
yang tidak benar-benar diperlukan
sebaiknya dihilangkan
untuk memperkecil resiko keamanan
yang mungkin terjadi.
Mirip dengan port scanner pada
bagian sebelumnya,
network scanner memberikan informasi
mengenai sasaran
yang dituju, misalnya saja sistem
operasi yang dipergunakan,
layanan jaringan yang aktif, jenis
mesin yang terhubung ke
network, serta konfigurasi jaringan.
Terkadang, network
scanner juga mengintegrasikan port
scanner dalam aplikasinya.
Tool ini berguna untuk mencari
informasi mengenai target
sebanyak mungkin sebelum melakukan
serangan yang
sebenarnya. Dengan mengetahui
kondisi dan konfigurasi
jaringan, seseorang akan lebih mudah
masuk dan merusak
sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools
Pro 2000,
SuperScan
Spoofing
Spoofing (penyamaran) biasa
dilakukan oleh pihak yang
tidak bertanggungjawab untuk
menggunakan fasilitas dan
resource sistem. Spoofing adalah
teknik melakukan
penyamaran sehingga terdeteksi
sebagai identitas yang bukan
sebenarnya, misal : menyamar sebagai
IP tertentu, nama
komputer bahkan e-mail address
tertentu. Antisipasinya dapat
dilakukan dengan menggunakan
aplikasi firewall.
Denial of Service
Denial of Service (DoS) merupakan
serangan dimana
suatu pihak mengekploitasi aspek
dari suite Internet Protocol
untuk menghalangi akses pihak yang
berhak atas informasi
atau sistem yang diserang. Hole yang
memungkinkan DoS
berada dalam kategori C, yang berada
dalam prioritas rendah.
Serangan ini biasanya didasarkan
pada sistem operasi yang
dipergunakan. Artinya, hole ini
berada di dalam bagian
jaringan dari sistem operasi itu
sendiri. Ketika hole macam ini
muncul, hole ini harus diperbaiki
oleh pemilik software
tersebut atau di-patch oleh vendor
yang mengeluarkan sistem
operasi tersebut. Contoh dari
serangan ini adalah TCP SYN
dimana permintaan koneksi jaringan
dikirimkan ke server
dalam jumlah yang sangat besar.
Akibatnya server dibanjiri
permintaan koneksi dan menjadi
lambat atau bahkan tidak
dapat dicapai sama sekali. Hole ini
terdapat nyaris di semua
sistem operasi yang menjalankan
TCP/IP untuk
berkomunikasi di internet. Hal ini
tampaknya menjadi masalah
yang terdapat di dalam desain suite
TCP/IP, dan merupakan
sesuatu yang tidak mudah
diselesaikan.
Dalam serangan DoS, sesorang dapat
melakukan sesuatu
yang mengganggu kinerja dan operasi
jaringan atau server.
Akibat dari serangan ini adalah
lambatnya server atau jaringan
dalam merespons, atau bahkan bisa
menyebabkan crash.
Serangan DoS mengganggu user yang
sah untuk mendapatkan
layanan yang sah, namun tidak
memungkinkan cracker masuk
ke dalam sistem jaringan yang ada.
Namun, serangan semacam
ini terhadap server yang menangani
kegiatan e-commerce akan
dapat berakibat kerugian dalam
bentuk finansial.
3. Enkripsi Untuk Keamanan Data
Pada Jaringan
Salah satu hal yang penting dalam
komunikasi
menggunakan computer untuk menjamin
kerahasian data
adalah enkripsi. Enkripsi dalah
sebuah proses yang melakukan
perubahan sebuah kode dari yang bisa
dimengerti menjadi
sebuah kode yang tidak bisa
dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai
kode atau chiper. Sebuah
sistem pengkodean menggunakan suatu
table atau kamus yang
telah didefinisikan untuk mengganti
kata dari informasi atau
yang merupakan bagian dari informasi
yang dikirim. Sebuah
chiper menggunakan suatu algoritma
yang dapat mengkodekan
semua aliran data (stream) bit dari
sebuah pesan menjadi
cryptogram yang tidak dimengerti
(unitelligible). Karena
teknik cipher merupakan suatu sistem
yang telah siap untuk di
automasi, maka teknik ini digunakan
dalam sistem keamanan
komputer dan network.
Pada bagian selanjutnya kita akan
membahas berbagai macam
teknik enkripsi yang biasa digunakan
dalam sistem sekuriti
dari sistem komputer dan network.
A. Enkripsi Konvensional.
Proses enkripsi ini dapat
digambarkan sebagai berikut :
Plain teks -> Algoritma
Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci
(Key) --------------------|
Gambar 1
Informasi asal yang dapat di
mengerti di simbolkan oleh Plain
teks, yang kemudian oleh algoritma
Enkripsi diterjemahkan
menjadi informasi yang tidak dapat
untuk dimengerti yang
disimbolkan dengan cipher teks.
Proses enkripsi terdiri dari
dua yaitu algoritma dan kunci. Kunci
biasanya merupakan
suatu string bit yang pendek yang
mengontrol algoritma.
Algoritma enkripsi akan menghasilkan
hasil yang berbeda
tergantung pada kunci yang
digunakan. Mengubah kunci dari
enkripsi akan mengubah output dari
algortima enkripsi.
Sekali cipher teks telah dihasilkan,
kemudian ditransmisikan.
Pada bagian penerima selanjutnya
cipher teks yang diterima
diubah kembali ke plain teks dengan
algoritma dan dan kunci
yang sama.
Keamanan dari enkripsi konvensional
bergantung pada
beberapa faktor. Pertama algoritma
enkripsi harus cukup kuat
sehingga menjadikan sangat sulit
untuk mendekripsi cipher
teks dengan dasar cipher teks
tersebut. Lebih jauh dari itu
keamanan dari algoritma enkripsi
konvensional bergantung
pada kerahasian dari kuncinya bukan
algoritmanya. Yaitu
dengan asumsi bahwa adalah sangat
tidak praktis untuk
mendekripsikan informasi dengan
dasar cipher teks dan
pengetahuan tentang algoritma
diskripsi / enkripsi. Atau
dengan kata lain, kita tidak perlu
menjaga kerahasiaan dari
algoritma tetapi cukup dengan
kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi
algoritma adalah
kemudahan dalam penggunaan secara
luas. Dengan kenyataan
bahwa algoritma ini tidak perlu
dijaga kerahasiaannya dengan
maksud bahwa pembuat dapat dan mampu
membuat suatu
implementasi dalam bentuk chip
dengan harga yang murah.
Chips ini dapat tersedia secara luas
dan disediakan pula untuk
beberapa jenis produk. Dengan
penggunaan dari enkripsi
konvensional, prinsip keamanan
adalah menjadi menjaga
keamanan dari kunci.
Model enkripsi yang digunakan secara
luas adalah model yang
didasarkan pada data encrytion
standard (DES), yang diambil
oleh Biro standart nasional US pada
tahun 1977. Untuk DES
data di enkripsi dalam 64 bit block
dengan menggunakan 56
bit kunci. Dengan menggunakan kunci
ini, 64 data input
diubah dengan suatu urutan dari
metode menjadi 64 bit output.
Proses yang yang sama dengan kunci
yang sama digunakan
untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan
utama dari enkripsi
konvensional adalah perlunya untuk
mendistribusikan kunci
yang digunakan dalam keadaan aman.
Sebuah cara yang tepat
telah diketemukan untuk mengatasi
kelemahan ini dengan
suatu model enkripsi yang secara
mengejutkan tidak
memerlukan sebuah kunci untuk
didistribusikan. Metode ini
dikenal dengan nama enkripsi
public-key dan pertama kali
diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks
-> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key)
--------------------|
Gambar 2
Algoritma tersebut seperti yang
digambarkan pada gambar
diatas. Untuk enkripsi konvensional,
kunci yang digunakan
pada prosen enkripsi dan dekripsi
adalah sama. Tetapi ini
bukanlah kondisi sesungguhnya yang
diperlukan. Namun
adalah dimungkinkan untuk membangun
suatu algoritma yang
menggunakan satu kunci untuk enkripsi
dan pasangannya,
kunci yang berbeda, untuk dekripsi.
Lebih jauh lagi adalah
mungkin untuk menciptakan suatu
algoritma yang mana
pengetahuan tentang algoritma
enkripsi ditambah kunci
enkripsi tidak cukup untuk
menentukan kunci dekrispi.
Sehingga teknik berikut ini akan
dapat dilakukan :
1. Masing - masing dari sistem dalam
network akan
menciptakan sepasang kunci yang
digunakan untuk
enkripsi dan dekripsi dari informasi
yang diterima.
2. Masing - masing dari sistem akan
menerbitkan kunci
enkripsinya ( public key ) dengan
memasang dalam
register umum atau file, sedang
pasangannya tetap dijaga
sebagai kunci pribadi ( private key
).
3. Jika A ingin mengisim pesan
kepada B, maka A akan
mengenkripsi pesannya dengan kunci
publik dari B.
4. Ketika B menerima pesan dari A
maka B akan
menggunakan kunci privatenya untuk
mendeskripsi pesan
dari A.
Seperti yang kita lihat, public-key
memecahkan masalah
pendistribusian karena tidak
diperlukan suatu kunci untuk
didistribusikan. Semua partisipan
mempunyai akses ke kunci
publik ( public key ) dan kunci
pribadi dihasilkan secara lokal
oleh setiap partisipan sehingga
tidak perlu untuk
didistribusikan. Selama sistem
mengontrol masing - masing
private key dengan baik maka
komunikasi menjadi komunikasi
yang aman. Setiap sistem mengubah
private key pasangannya
public key akan menggantikan public
key yang lama. Yang
menjadi kelemahan dari metode
enkripsi publik key adalah jika
dibandingkan dengan metode enkripsi
konvensional algoritma
enkripsi ini mempunyai algoritma
yang lebih komplek.
Sehingga untuk perbandingan ukuran
dan harga dari hardware,
metode publik key akan menghasilkan
performance yang lebih
rendah. Tabel berikut ini akan
memperlihatkan berbagai aspek
penting dari enkripsi konvensional
dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci
yang sama dapat
digunakan untuk proses dekripsi -
enkripsi.
2. Pengirim dan penerima harus
membagi algoritma dan
kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat
tidak praktis untuk
menerjemahkan informasi yang telah
dienkripsi.
3. Pengetahuan tentang algoritma dan
sample dari kata yang
terenkripsi tidak mencukupi untu
menentukan kunc.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk
enkripsi dan dekripsi
dengan sepasang kunci, satu untuk
enkripsi satu untuk
dekripsi.
2. Pengirim dan penerima harus
mempunyai sepasang kunci
yang cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus
dirahasiakan.
2. Adalah tidak mungkin atau sangat
tidak praktis untuk
menerjemahkan informasi yang telah
dienkripsi.
3. Pengetahuan tentang algoritma dan
sample dari kata yang
terenkripsi tidak mencukupi untu
menentukan kunci.
ingin mendapatkan uang banyak dengan cara cepat ayo segera bergabung dengan kami di f4n5p0k3r
BalasHapusPromo Fans**poker saat ini :
- Bonus Freechips 5.000 - 10.000 setiap hari (1 hari dibagikan 1 kali) hanya dengan minimal deposit 50.000 dan minimal deposit 100.000 ke atas
- Bonus Cashback 0.5% dibagikan Setiap Senin
- Bonus Referal 20% Seumur Hidup dibagikan Setiap Kamis
Ayo di tunggu apa lagi Segera bergabung ya, di tunggu lo ^.^