Anda di halaman 1dari 22

BAB I

KEAMANAN JARINGAN
SK

: Membuat Desain Keamanan Jaringan

KD 1 : Menentukan jenis-jenis keamanan jaringan


Tujuan

: 1. Siswa dapat mengetahui konsep keamanan

jaringan
A. Konsep Keamanan Jaringan
Dalam
masyarakat
berbasis
informasi
dan
pengetahuan informasi adalah
komoditi yang sangat penting dan
aset paling berharga. Kemampuan untuk mendapatkan,mengakses,
menyediakan, menggunakan, dan menganalisis informasi secara
cepat dan akurat.
Definisi Informasi :
1. Dalam bidang teknologi informasi dan komunikasi, informasi adalah
hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu
sekumpulan fakta.
2. Dalam
bidang
Keamanan Informasi, informasi diartikan
sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan
karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001.
B. Aspek Keamanan Jaringan

Segi-segi keamanan didefinisikan dari kelima point ini.

1.

Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa


diakses oleh pihak yang memiliki wewenang.

2.

Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh


pihak yang memiliki wewenang.

3.

Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang


memiliki wewenang ketika dibutuhkan.

4.

Authentication Mensyaratkan bahwa pengirim suatu informasi dapat


diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu.

5.

Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima


informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Aspek keamanan informasi


Garfinkel and Spafford mengemukakan bahwa keamanan
komputer (computer security) melingkupi empat aspek, yaitu :
1

1.
2.
3.
4.

Privacy
Integrity
Authentication
availability.

Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :


1. Access Control, Perlindungan terhadap pemakaian tak legal
2. Authentication, Menyediakan jaminan identitas seseorang
3. Confidentiality (kerahasiaan), Perlindungan terhadap
pengungkapan identitas tak legal
4. Integrity, Melindungi dari pengubahan data yang tak legal
5. Non-repudiation (penyangkalan), Melindungi terhadap
penolakan komunikasi yang sudah pernah dilakukan.
Pendapat yang lain mengatakan, Aspek keamanan informasi
adalah aspek-aspek yang dilingkupi dan melingkupi keamanan
informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
1. Privacy (privasi/kerahasiaan), menjaga kerahasiaan informasi dari
semua pihak, kecuali yang memiliki kewenangan;
2. Integrity (integritas), meyakinkan bahwa data tidak mengalami
perubahan oleh yang tidak berhak atau oleh suatu hal lain yang
tidak diketahui (misalnya buruknya transmisi data);
3. Authentication (otentikasi/identifikasi), pengecekan terhadap
identitas suatu entitas, bisa berupa orang, kartu kredit atau
mesin;Signature, Digital Signature (tanda tangan),
mengesahkan suatu informasi menjadi satu kesatuan di bawah
suatu otoritas;
4. Authorization (otorisasi), pemberian hak/kewenangan kepada
entitas lain di dalam sistem;
5. Validation (validasi), pengecekan keabsahan suatu otorisasi;
6. Access Control (kontrol akses), pembatasan akses terhadap entitas
di dalam sistem;
7. Certificate (sertifikasi), pengesahan/pemberian kuasa suatu
informasi kepada entitas yang tepercaya;
8. Time stamp (pencatatan waktu), mencatat waktu pembuatan
atau keberadaan suatu informasi di dalam sistem;
9. Verification (persaksian, verifikasi), memverifikasi pembuatan
dan keberadaan suatuinformasi di dalam sistem bukan oleh
pembuatnya Acknowledgement (tanda terima), pemberitahuan
bahwa informasi telah diterima;
10.
Confirmation (konfirmasi), pemberitahuan bahwa suatu
layanan informasi telah tersedia;
11.
Ownership (kepemilikan), menyediakan suatu entitas dengan
sah untuk menggunakan atau mengirimkan kepada pihak lain;
12.
Anonymous (anonimitas), menyamarkan identitas dari
entitas terkait dalam suatu proses transaksi;
13.
Non-repudiation (nirpenyangkalan), mencegah
penyangkalan dari suatu entitas atas kesepakatan atau perbuatan
yang sudah dibuat;
2

14.
Recall (penarikan), penarikan kembali suatu sertifikat atau
otoritas.
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien
untuk memelihara dan mengontrol nilai informasi. 4R keamanan
informasi adalah Right Information (Informasi yang benar), Right
People (Orang yang tepat), Right Time (Waktu yang tepat)
dan Right Form (Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan
kelengkapan informasi, yang menjamin integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu
yang berhak, yang menjaminkerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan
penggunaannya atas permintaanentitas yang berhak.
4. Right Form mengacu pada penyediaan informasi dalam format
yang tepat.
Berikut ini adalah piramida metodologi keamanan. Secara
singkat pada piramida di bawah ini telah tergambar unsur-unsur
apa saja yang dibutuhkan dalam membangun sebuah sistem
keamanan secara utuh

Orang yang Terlibat


1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan
memanfaatkan kelemahan sistem pengamanan telepon
3. Hacker

Orang yang mempelajari sistem yang biasanya sukar


dimengerti untuk kemudian mengelolanya dan men-share hasil
ujicoba yang dilakukannya.Hacker tidak merusak sistem
Hack : Tindakan untuk menjebol komputer orang lain namun tidak
merugikan pihak korban, malah dengan tujuan baik. Contoh: Si A
menerobos sistem komputer si B dengan tujuan ingin
memberitahukan bahwa komputer si B sedang terkena virus, atau
ingin membetulkan program yang error pada komputer si B.
Hacker : Orang yang melakukan tindakan hack
4. Craker
Orang yang mempelajari sistem dengan maksud jahat Muncul
karena sifat dasar manusia (salah satunya merusak)
Crack : Kebalikan dari Hack, yakni tindakan untuk menjebol
komputer orang lain dengan tujuan yang jahat. Contoh dari crack
ini banyak sekali seperti: virus, worm, spyware, adware, keylogger
dan sebagainya.
Cracker : Orang yang melakukan tindakan crack

C. Jenis Keamanan Jaringan


Ancaman Jaringan komputer dilihat dari BENTUKNYA :
1. Fisik (physical)
Pencurian perangkat keras komputer atau perangkat jaringan
Bencana alam (banjir, kebakaran, dll)
Major cause
Kerusakan pada komputer dan perangkat komunikasi jaringan
2. Logik (logical)
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah
Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk
mengakses sistem dan mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data
dari paket yang lewat dijaringan. (username, password, dan
informasi penting lainnya)
4. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah
dari penggunaan layanan ketika pelaku mendapatkan akses tanpa
izin ke mesin atau data. Ini terjadi karena pelaku membanjiri
4

jaringan dengan volume data yang besar atau sengaja


menghabiskan sumber daya yang langka atau terbatas, seperti
process control blocks atau koneksi jaringan yang tertunda. Atau
mereka mengganggu komponen fisik jaringan atau memanipulasi
data yang sedang dikirimkan, termasuk data terenkripsi.
5. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan
sistem ketika dijalankan.Virus, worm dan Trojan horse merupakan
jenis-jenis malicious code.
a. Virus komputer
Suatu program yang dapat menginfeksi program lain dengan
memodifikasinya, termasuk kemungkinan untuk berevolusi
dengan menggandakan dirinya sendiri.
Cara penyebaran virus memerlukan campur tangan pengguna
dalam penyebarannya, misalnya dalam proses download, klik
ganda pada file yang terinfeksi, dan lain-lain.
b. Worm
Suatu program yang berpindah dari satu komputer ke komputer
yang lain tanpa mengikatkan dirinya (attach itselft) pada sistem
operasi komputer
Cara penyebaran worms dapat secara otomatis menyebar
dengan tanpa atau sedikit campur tangan dari penggunannya.
Misalnya dengan satu kali klik pada file lampiran e-mail yang
terinfeksi worms, maka satu atau beberapa sistem yang
terkoneksi melalui e-mail tersebut akan segera terinfeksi.
c. Trojan horse
Program yang sepertinya bermanfaat dan/atau tidak
berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts
yang membuat sistem rentan gangguan.
Trojan tidak dapat menyebar secepat virus karena Trojan tidak
membuat copy dari dirinya sendiri secara otomatis.
Trojan dikemas dalam bentuk sebuah program yang menarik,
namundidalamnya tersembunya fungsi lain untuk melakukan
perusakan.
Contoh virus DLoader-L dating dari attachment email dan
dianggap sebagai suatu update dari Microsoft untuk system
operasi Windows XP
6. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang
dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan
mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal
yang banyak dilakukan di
Internet.
7. Deface
5

perubahan terhadap tampilan suatu website secara illegal.


8. Carding
pencurian data terhadap identitas perbankan seseorang,
misalnya pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.

D. Komponen yang Memberikan Andil dalam Keamanan Jaringan


Keamanan jaringan adalah proses untuk melindungi sistem dalam
jaringan dengan mencegah dan mendeteksi penggunaan yang tidak
berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah
komponen-komponen yang memberikan andil dalam resiko ( risk
management
),
komponen
tersebut
adalah
:

1. Assets ( Aset )
Hardware
Software
Dokumentasi
Data
Lingkungan
Manusia
2. Threats ( ancaman )
Pemakai
Teroris
Kecelakaan
Crackers
Penjahat kriminal
Intel luar negeri
3. Vulnerabilities ( kelemahan)
Software bugs
Hardware bugs
Radiasi
Keteledoran
Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
Usaha untuk mengurangi Threats
Usaha untuk mengurangi Vulnerabilities
Usaha untuk mengurangi impact
Mendeteksi kejadian yang tidak bersahabat ( hostile event )
Recover ( pemulihan )

E. Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan
dapat diklasifikasikan menjadi 4, yaitu :
6

1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam


keamanan ini adalah akses orang ke gedung, peralatan dan media
yang digunakan
2. Keamanan yang berhubungan dengan orang ( personel ), termasuk
dalam hal ini adalah identifikasi dan profil resiko orang yang
mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi, termasuk
dalam kelas ini adalah kelemahan yang digunakan untuk mengelola
data. Contoh seorang kriminal menjalankan virus.
4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah
prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah penyerangan.
F. SumberLubang Keamanan J7aringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus
selalu di monitor, hal ini di sebabkan karena :
Ditemukannya lubang keamanan
Kesalahan konfigurasi
Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa
hal :
1. Salah disain
2. Implementasi yang kurang baik
3. Salah konfigurasi
4. Penggunaan program penyerang,
Pcapture, berjalan pada sistem operasi Unix
Sniffit, berjalan pada sistem operasi Unix
Tcpdump, berjalan pada sistem operasi Unix
webXRay, berjalan pada sistem operasi windows
UJI KOMPETENSI
Jawablah pertanyaan di bawah ini dengan memilih salah satu jawaban
yang paling benar!
1. Segikeamananjaringan yang mensyaratkanbahwainformasi(data) hanyabisadiaksesolehpihak yang
memilikiwewenangdisebut .
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
2. Segikeamananjaringan yang mensyaratkanbahwainformasihanyadapatdiubaholehpihak yang
memilikiwewenangdisebut .
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
3. Segikeamananjaringan yang mensyaratkanbahwainformasitersediauntukpihak yang
memilikiwewenangketikadibutuhkandisebut .
7

a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
4. Orang yang melakukantindakanuntukmenjebolkomputer orang lain

namuntidakmerugikanpihakkorban, malahdengantujuanbaik, disebut .


a.
b.
c.
d.
e.

Administrator system
Hacker
Cracker
Phreaker
User

5. Orang yang mengetahuisistem telekomunikasidan memanfaatkan kelemahan

sistempengamanan, disebut .
a.
b.
c.
d.
e.

Administrator system
Hacker
Cracker
Phreaker
User

6. Suatu program yang berpindahdarisatukomputerkekomputer yang lain tanpamengikatkandirinya


(attach itselft) padasistemoperasi komputer,
carapenyebarannyasecaraotomatistanpacampurtangandaripenggunannya, disebut .
a. Malware
b. Software
c. Virus
d. Worm
e. Trojan horse
7. Suatu program yang sepertinya bermanfaatdan/atautidakberbahayatetapisesungguhnya
memilikifungsimerusak seperti unloading hidden program atau command scripts yang
membuatsistemrentangangguan, disebut .
a. Malware
b. Software
c. Virus
d. Worm
e. Trojan horse
8. Perubahanterhadaptampilansuatu website secara illegal, disebut .
a. Carding
b. Phisihing
c. Deface
d. Packet snifer
e. Denial of Service
9. Sebuah program yan menangkap data daripaket yang lewat dijaringan. (username, password,
daninformasipentinglainnya)disebut .
a. Carding
b. Phisihing
c. Deface
d. Packet snifer
e. Denial of Service
10. Tindakan pemalsuan terhadap data atauidentitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya, disebut .
8

a.
b.
c.
d.
e.

Carding
Phisihing
Deface
Packet snifer
Denial of Service

BAB II
FIREWALL
SK

: Membuat Desain Keamanan Jarngan

KD 2 : Memasang Firewall
Tujuan

: 1. Siswa dapat menjelaskan pengertian firewall

2. Siswa dapat mengerti dan memahami fungsi firewall


3. Siswa dapat mensetting firewall secara hardware
maupun software
A. Pengertian Firewall

Firewall adalah kombinasi perangkat keras dan perangkat lunak yang


dirancang untuk melakukan pemeriksaan terhadap aliran lalu lintas
dari jaringan.
Aplikasi Penghambat yang dibangun
untuk memisahkan
jaringan
privat
dengan
jaringan publik (Internet) Aplikasi
diimplementasikan pada : software, hardware, Router Access,
ataupun Server Access atau beberapa Router Acess ataupun
beberapa Server Access
Suatu peralatan atau aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas
data/sistem jaringan dari serangan-serangan pihak yang tidak
bertanggung jawab.
Cara Kerja Firewall
1. Melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik
terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi
jaringan, baik dengan melakukan filterisasi, membatasi,
9

ataupun menolak suatu permintaan koneksi dari jaringan luar


lainnya seperti internet.
2. Firewall dapat bekerja pada beberapa lapisan jaringan. Lapisan
tertinggi tempatnya bekerja adalah lapisan aplikasi dan lapisan
terendah berada pada lapisan data link
B. Jenis Firewall
1. Packet Filtering Gateway (Router, Cisco IOS, dll.) ->Stateless
Packet filtering gateway dapat diartikan sebagai firewall yang
bertugas melakukan filterisasi terhadap paket-paket yang datang
dari luar jaringan yang dilindunginya. Memperbolehkan (grant)
atau membatalkan (deny) terhadap suatu access, dengan
beberapa variabel:
Source Address
Destination Address
Protocol (TCP/UDP)
Source Port number
Destination Port number
2. Application Level Gateway / Proxy-based (NAI Gauntled, Axent
Raptor, dll.)
Adalah gateway yang bekerja pada level aplikasi pada layer
OSI, Model firewall ini juga dapat disebut Proxy Firewall.
Mekanismenya tidak hanya berdasarkan sumber, tujuan
dan atribut paket, tapi bisa mencapai isi ( content ) paket
tersebut. Bila kita melihat dari sisilayer TCP/IP, firewall jenis
ini akan melakukan filterisasi pada layer aplikasi (
Application Layer ).
3.

Circuit Level Gateway


Model firewall ini bekerja pada bagian Lapisan transport dari
model referensi TCP/IP. Firewall ini akan melakukan pengawasan
terhadap awal hubungan TCP yang biasa disebut sebagai TCP
Handshaking, yaitu proses untuk menentukan apakah sesi
hubungan tersebut diperbolehkan atau tidak. Bentuknya
hampir sama dengan Application Layer Gateway , hanya saja
bagian yang difilter terdapat ada lapisan yang berbeda, yaitu
berada pada layer Transport.

4. Statefull Multi Layer Inspection Firewall (Checkpoint FW-1, PIX,


dll.)
Model firewall ini merupakan penggabungan dari ketiga firewall
sebelumnya. Firewall jenis ini akan bekerja pad lapisan
Aplikasi, Transport dan Internet. Dengan penggabungan ketiga
10

model firewall yaitu Packet Filtering Gateway, Application Layer


Gateway dan Circuit
Level Gateway, mungkin dapat dikatakan firewall jenis ini
merupakan firewall yang ,memberikan fitur
terbanyak dan memeberikan tingkat keamanan yang paling
tinggi.
C. Fungsi Firewall
1. Menjaga akses (proses masuk atau keluar) pada suatu system
jaringan dari orang yang tidak bertanggung jawab
2. Memeriksa aliran dari lalu lintas jaringan pada setiap lokasi
berdasarkan paket data sesuai dengan criteria.
UJI KOMPETENSI
Jawablah pertanyaan di bawah ini dengan memilih salah satu jawaban
yang paling benar!
1. Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor

kartukredit, digunakanuntukmemanfaatkansaldo yang


terdapatpadarekeningtersebutuntukkeperluanbelanja online disebut .
a. Carding
b. Phisihing
c. Deface
d. Packet snifer
e. Denial of Service
2. Berikutiniadalahpiramidametodologikeamanan level 1, kecuali .
a. database security
b. data security
c. computer security
d. device security
e. physical security
3. Konseppengaturan 4R, yang mengacupada ketepatan dan kelengkapan informasi, yang

menjaminintegritasinformasi, dinamakan .
a.
b.
c.
d.
e.

Right people
Right time
Right form
Right information
Right way

4. Kombinasiperangkatkerasdanperangkatlunak yang
dirancanguntukmelakukanpemeriksaanterhadapaliranlalulintasdarijaringanadalah .
a. NAT
b. Masquerade
c. Gateway
d. Dport
e. Firewall
5. Jenis firewall yang melakukanfilterisasi terhadappaket-paket yang datangdariluarjaringan yang
dilindunginya, memperbolehkan (grant) ataumembatalkan (deny) terhadapsuatu access, adalah
.
a. Statefullmulti layer inspection firewall
11

b. Circuit level gateway


c. Application level gateway
d. Packet filtering gateway
e. Packet tracer
6. Jenis firewall yang bekerja pada level aplikasipada layer OSI, model firewall inijuga dapatdisebut

Proxy Firewall, mekanismenyatidakhanyaberdasarkansumber, tujuandan atribut paket, tapibisa


mencapaiisi ( content ) paket tersebut, adalah .
a. Statefullmulti layer inspection firewall
b. Circuit level gateway
c. Application level gateway
d. Packet filtering gateway
e. Packet tracer
7. Untuk membangun sebuah firewall, yang harus kita ketahuipertama-tama
adalah bagaimanasebuahpaketdiprosesoleh firewall, paket-paket yang masukakan di buang,
menggunakan .
a. DROP
b. ACCEPT
c. FORWARD
d. INPUT
e. OUTPUT
8. Cara menambahiptables setting firewall terdapatpada .
a. /etc/network/interfaces
b. /etc/rc.local
c. /etc/squid/squid.conf
d. /etc/squid/blokir.txt
e. /etc/networking restart
9. Berikutiniadalahperintah yang benaruntukmemblokir port ftp yang masukadalah .
a. iptables A OUTPUT p tcp - -dport 22 j ACCEPT
b. iptables A OUTPUT p tcp - -dport 21 j DROP
c. iptables A INPUT p tcp - -dport 22 j DROP
d. iptables A INPUT p tcp - -dport 21 j DROP
e. iptables A INPUT p tcp - -dport 21 j ACCEPT
10. Berikutiniadalahperintah yang benaruntukmemblokirnomorip yang masukadalah .
a. iptables A OUTPUT d 192.168.10.5 j ACCEPT
b. iptables A OUTPUT d 192.168.10.5 j ACCEPT
c. iptables A INPUT d 192.168.10.5 j ACCEPT
d. iptables A OUTPUT d 192.168.10.5 j ACCEPT
e. iptables A OUTPUT d 192.168.10.5 j ACCEPT

12

BAB III
IDENTIFIKASI PENGENDALIAN JARINGAN
SK

: Membuat Desain Keamanan Jaringan

KD 3 : Mengidentifikasi Pengendalian Jaringan yang diperlukan


Tujuan

: 1. Siswa dapat menjelaskan Physical Access Controls

2. Siswa dapat menjelaskan dan mengetahui Logical


Access Controls
3. Siswa dapat mengetahui dan menjelaskan tentang Data
Transmission Protection
A. Aplikasi pengendalian jaringan
Aplikasi pengendalian jaringan dengan menggunakan firewall
dapat diimplementasikan dengan menerapkan semumlah aturan
(chains) pada topologi yang sudah ada. Dalam hal pengendalian
jaringan dengan menggunakan iptables, ada dua hal yang harus
diperhatikan yaitu:
1. Koneksi paket yang menerapkan firewall yang digunakan
2. Konsep firewall yang diterapkan
Dengan dua hal ini diharapkan iptables sebagai aturan yang
mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi
berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH),
koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau
koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah
yang membuat IPTBLES disebut Statefull Protocol
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim
kepada penerima harus melalui
aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi,
yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP
1. Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat
Connection Oriented yang berarti sebelum melakukan pengiriman
data, mesin-mesin tersebut akan melalui 3 langkah cara
berhubungan ( 3-way handshake ).
2. Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok
13

protokol Internet (IP) harus melalui aturan firewall yang


didefinisikan menggunakan protokol IP sebelum paket
tersebut mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah
ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi
( link ) antar host.
3. Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11)
bersifat connectionless.Sebuah mesin yang mengirimkan paket
UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket
tersebut. Paket UDP tidak akan mengirimkan kembali paketpaket yang mengalami error. Modelpengiriman paket ini akan lebih
efisien pada koneksi broadcasting atau multicasting
Untuk membangun sebuah firewall, yang harus kita ketahui
pertama-tama adalah bagaimana sebuah paket diproses oleh
firewall, apakah paket-paket yang masuk akan di buang ( DROP )
atau diterima ( ACCEPT ), atau paket tersebut akan
diteruskan ( FORWARD ) ke jaringan yang lain. Salah satu tool
yang banyak digunakan untuk keperluan proses pada firewall
adalah iptables. Program iptables adalah program administratif
untuk Filter Paket dan NAT ( Network Address Translation).
Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel
mangle, nat dan filter .
NAT (SNAT dan DNAT)
Salah satu kelebihan IPTABLES adalah untuk dapat
memfungsikan komputer kita menjadi gateway menuju internet.
Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga
tabel diatas, yaitu tabel NAT SNAT digunakan untuk mengubah
alamat IP pengirim ( source IP address ). Biasanya SNAT berguna
untuk menjadikan komputer sebagai gateway menuju ke internet.
Misalnya komputer kita menggunakan alamat IP 192.168.0.1.
IP tersebut adalah IP lokal. SNAT akan mengubah IP lokal
tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga
sebaliknya, bila komputer lokal kita bisa di akses dari internet
maka DNAT yang akan digunakan. Mangle pada IPTABLES banyak
digunakan untuk menandai ( marking ) paket-paket untuk di
gunakan di proses-proses selanjutnya. Mangle paling banyak di
gunakan untuk bandwidth limiting atau pengaturan bandwidth.
Fitur lain dari mangle adalah kemampuan untuk mengubah
nilai Time to Live (TTL) pada paket dan TOS ( type of service
).

14

B. Pengendalian Keamanan Jaringan


Pada dasarnya, tidak ada dua komputer atau jaringan komputer
yang identik, sama kompleksitasnya dan memiliki kebutuhan
pengamanan yang sama. Oleh sebab itu, implementasi controls (usaha
untuk memperkecil kemungkinan kegagalan keamanan) dan
safeguards ( mekanisme, kebijakan dan prosedur untuk melindungi
berbagai aset dari kemungkinan penyerangan) tentunya sangat
bervariasi antara jaringan komputer yang satu dengan jaringan
komputer lainnya.
C. Physical Access Controls
Di sebagian besar organisasi, pengendalian akses fisik ke suatu
gedung dan ke ruang manapun di dalam gedung tersebut dimana
tersimpan mainframe atau server terlihat sudah mencukupi.Tetapi
yang patut untuk diperhatikan adalah kemungkinan-kemungkinan lain
seseorang dapat masuk melalui celah keamanan dari physical access
tersebut.Misalnya, pintu utama kita lengkapi dengan sistem
pengamanan berupa access door, tetapi ada jendela yang masih dapat
dibobol. Masalah physical access untuk melindungi komputer dan
jaringan komputer harus diberi perhatian lebih dibanding kita hanya
melindungi mesin photocopy dan mesin tik. Area yang harus
diperhatikan adalah:
1. Remote facilities. Akses fisik ke network node mana saja berarti
mengizinkan akses ke seluruh jaringan komputer. Setiap node
mungkin saja membutuhkan physical access controls.
2. Komponen sambungan komunikasi. Mengidentifikasi physical
access controls untuk cabling, microwave towers, satellite dishes,
wiring cabinets dan komponen jaringan komputer lainnya.
3. Common carrier. Memperhatikan access controls terhadap
peralatan, link dan fasilitas.

15

4. Fasilitas Network Control Center. Memperhatikan letak peralatan


jaringan komputer yang digunakan untuk monitoring dan pengujian
komponen jaringan komputer.
5. Information Center. Memeriksa physical access controls dari semua
kantor yang dirancang untuk membantu user.
6. User materials. Menganalisis mengenai penyimpanan manual,
disksdan software serta physical access controls yang bagaimana
yang cocok untuk tempat penyimpanan material tersebut.
7. Printers. Setiap shared printers membutuhkan physical access
controls untuk melindungi informasi yang dicetak oleh printerprinter tersebut.
D. Logical Access Control
Logical access controls, seperti password, berfungsi untuk
mengidentifikasi dan memverifikasi user serta membatasi aktifitas dan
sumber daya user. Logical access controls hampir sama pentingnya
dengan physical access controls.
Logical access controls seharusnya:
1. Menyediakan proteksi yang selektif terhadap sumber daya
(sebagai contoh, menolak user A untuk mengakses database
milik user B, tetapi mengizinkan user A untuk mengakses
database milik user C). Dalam kasus port dial-up ke komputer,
pengamanan terhadap port itu sendiri perlu mendapatkan
perhatian.
2. Menyediakan kemampuan untuk mengizinkan dan menolak
otorisasi terhadap seluruh akses dan tingkatan akses (fungsi
administratif).
3. Mengidentifikasi dan mendokumentasikan setiap pelanggaran
akses dan percobaan pelanggaran akses.
4. Menyediakan kemudahan dalam mengelola kemampuankemampuan tersebut.
5. Menyediakan pelaporan mengenai sumber daya apa saja yang
diproteksi dan jenis-jenis proteksinya serta user mana saja yang
dapat mengakses sumber daya apa.
Untuk dapat memaksimalkan logical access
controlssecurityofficer/administrator harus dapat:
1. Mengidentifikasi sumber daya apa saja yang harus dilindungi.
2. Mengidentifikasi setiap user dengan user ID yang unique.
3. Menyediakan autentikasi, sehingga sistem dapat melakukan
verifikasi bahwa user yang sedang log-in adalah memang
pemilik user ID tersebut. Untuk meyakinkan proses verifikasi
yang akurat, sistem meminta user untuk membuktikan diri
16

dengan:
o Sesuatu yang hanya diketahui oleh user yang bersangkutan,
seperti password.
o Sesuatu yang hanya dimiliki oleh user yang bersangkutan,
seperti cardkey.
o Sesuatu yang hanya dapat dibuktikan oleh user yang
bersangkutan, seperti signature atau fingerprint.

E. Data Transmission Protection


1. Membuat pendekatan otorisasi, sehingga pemilik dari setiap
sumber daya dapat menentukan siapa saja yang diperbolehkan
untuk mengakses sumber dayanya dan tata cara
pengaksesannya.
2. Merekam utilisasi sumber daya, menghitung dan memprediksi
berbagai kemungkinan dan melaporkan informasi tersebut
kepada staf yang berwenang.
3. Segera bertindak untuk memperbaiki masalah-masalah yang
timbul dan mencegah kemungkinan terjadi pengulangan
masalah yang sama.
Informasi yang ditransfer melalui saluran komunikasi harus dilindungi
dari passive (nonmodifying) dan active modifying) intrusion. Physical
access control yang baik terkadang cukup untuk menjamin proteksi
terhadap transmisi data. Namun, jika informasi tersebut meninggalkan
gedung atau di-route melalui gedung yang terdiri dari banyak
pengguna (penyewa), maka enkripsi adalah cara yang paling tepat
dan bijaksana. Full encryption juga sangat penting untuk melindungi
data dari ancaman penggunaan network analyzers. Cara lain untuk
melindungi data dari kemungkinan tapping adalah dengan
menggunakan kabel serat optik (fiber optic) atau cabling melalui
pneumatic tubing yang akan menurunkan tekanan (pressure) dan
membunyikan alarm apabila di-tap. Di dalam jaringan komputer,
hanya dengan melindungi kabel belumlah cukup.Kita harus menaruh
perhatian juga pada dari mana kabel tersebut berasal dan ke mana
tujuan berikutnya. Elemen kunci dari pengendalian jaringan komputer
juga terletak pada front-end processors, bridges, gateways, terminal
servers, dial-back modems dan secure filtering connections antar link.
Kita tidak dapat meyakini bahwa seluruh elemen tersebut bekerja
dengan baik hingga kita dapat menemukan hidden networks (jaringan
komputer atau koneksi ke dunia luar yang mungkin kita tidak
mengetahuinya. Peter Browne, regional director of information
technology security services dari Coopers & Lybrand mengatakan
17

bahwa ada empat faktor yang menjadi masalah keamanan serius yang
akan dihadapi oleh network manager , yaitu:
1. Endless networks.
2. Multiple path ke jaringan komputer.
3. Layering of networks. Password log-in yang bertingkat menjadi
semakin sulit untuk dikelola.
4. Multiple vendor system and protocols. Hal ini dapat menciptakan
pintu masuk yang tak terlihat pada hubungan antar sistem.

UJI KOMPETENSI
Jawablah pertanyaan di bawah ini dengan memilih salah satu jawaban
yang paling benar!
1. Koneksi yang memiliki relasi dengan koneksi laninnya, menggunakan
perintah .
a.
NEW
b.
ESTABLISH
c.
RELATED
d.
INVALID
e.
IPTABLES
2. Koneksi yang terjadi berupa koneksi baru, menggunakan perintah .
a.
NEW
b.
ESTABLISH
c.
RELATED
d.
INVALID
e.
IPTABLES
3. Koneksi yang tidak valid, disebut .
a.
NEW
b.
ESTABLISH
c.
RELATED
d.
INVALID
e.
IPTABLES
4. Koneksi yang bersifat Connection Oriented yang berarti sebelum
melakukan pengiriman data, mesin-mesin tersebut akan melalui 3
langkah cara berhubungan ( 3-way handshake ), disebut .
a.
Koneksi TCP
b.
Koneksi IP
c.
Koneksi UDP
d.
Koneksi Firewall
e.
Koneksi Statefull
5. Paket yang akan diteruskan disebut .
a.
DROP
b.
FORWARD
c.
ACCEPT
d.
NAT
18

e.
IPTABLES
6. Kepanjangan dari TTL adalah .
a.
Time to Least
b.
Time to List
c.
Time to Live
d.
Time to Lord
e.
Time to Love
7. Mengidentifikasi physical access controls untuk cabling, microwave
towers, satellite dishes, wiring cabinets dan komponen jaringan
komputer lainnya, merupakan pengertian .
a.
Remote facilities
b.
Komponen sambungan komunikasi
c.
Common carrier
d.
Fasilitas Network Control Center
e.
Information Center
8. Memperhatikan letak peralatan jaringan komputer yang digunakan
untuk monitoring dan pengujian komponen jaringan komputer. ,
merupakan pengertian .
a.
Remote facilities
b.
Komponen sambungan komunikasi
c.
Common carrier
d.
Fasilitas Network Control Center
e.
Information Center
9. Memeriksa physical access controls dari semua kantor yang dirancang
untuk membantu user, merupakan pengertian .
a.
Remote facilities
b.
Komponen sambungan komunikasi
c.
Common carrier
d.
Fasilitas Network Control Center
e.
Information Center
10. Faktor yang menjadi masalah keamanan serius yang akan dihadapi
oleh network manager , kecuali .
a.
Common carrier
b.
Endless networks.
c.
Multiple path ke jaringan komputer.
d.
Layering of networks.
e.
Multiple vendor system and protocols.

19

BAB IV
MENDESAIN SISTEM KEAMANAN JARINGAN
SK

: Membuat Desain Keamanan Jaringan

KD 4 : Mendesain Sistem Keamanan Jaringan


Tujuan

: 1. Siswa dapat memahami arsitektur keamanan

jaringan komputer
2. Siswa dapat memahami konsep pengendalian keamanan
jaringan komputer
3. Siswa dapat memagami resiko yang dihadapi oleh
berbagai macam konfigurasi jaringan komputer
4. Siswa dapat mengetahui dan memahami perintahperintah
A. Setting
Firewallconsole dan pendukung-pendukung NLM
5. Siswa dapat mengetahui dan memahami cara untuk
Cara menambah iptables setting firewall:
melakukan pengontrolan akses server, seperti termasuk
1. Ketik perintah nano /etc/rc.local
mengirim
pesankepada
user, mematikan server dan
2. Tambahkan
script
di atas exit 0
3. Setelah selesai tekan ctrl+o untuk simpan konfigurasi, tekan
ctrl+x untuk keluar
4. Kemudian restart dengan mengetikan perintah reboot (init 6)
Memblokir IP yang masuk
iptables A INPUT s 192.168.10.1 j DROP
Memblokir subnet yang masuk
iptables A INPUT s 192.168.10.0 j DROP
Memblokir blok interface yang masuk
iptables A INPUT o eth1 j DROP
Memblokir IP yang keluar
iptables A OUTPUT s 192.168.10.1 j DROP
Memblokir port ssh ( 22 ), dan port ftp ( 21 )
iptables -A INPUT -p tcp --dport 21 -j DROP
iptables -A INPUT -p tcp --dport 22 -j DROP

20

Atau bisa juga menggunakan script berikut :


iptables -A INPUT -p tcp -m multiport --port 21,22 -j DROP
Cara Konfigurasi Firewall untuk mengijinkan port-port
tertentu, tetapi selain port yang kita ijinkan akan di block :
Mengijinkan port http ( 80 ), port DNS ( 53 ), port DHCP ( 68 ), port
POP3 ( 110 ), port SMTP ( 25 ), dan port squid ( 3128 )
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 68 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -j DROP
Atau bisa juga menggunakan script berikut :
iptables -A INPUT -p tcp -m multiport --port
80,53,68,110,25,3128 -j ACCEPT
iptables -A INPUT -j DROP
UJI KOMPETENSI
Jawablah pertanyaan di bawah ini dengan memilih salah satu jawaban
yang paling benar!
1. Perintah
a.
b.
c.
d.
e.
2. Perintah
a.
b.
c.
d.
e.
3. Perintah
a.
b.
c.
d.
e.
4. Perintah
a.
b.
c.

untuk memblokir IP yang masuk adalah .


iptables A INPUT s 192.168.10.0j DROP
iptables A INPUT s 192.168.10.1 j DROP
iptables A OUTPUT s eth1 j DROP
iptables A INPUT o 192.168.10.1 j DROP
iptables A OUTPUT s 192.168.10.1 j DROP
untuk memblokir subnet yang masuk adalah .
iptables A INPUT s 192.168.10.0j DROP
iptables A INPUT s 192.168.10.1 j DROP
iptables A OUTPUT s eth1 j DROP
iptables A INPUT o 192.168.10.1 j DROP
iptables A OUTPUT s 192.168.10.1 j DROP
untuk memblokir interface yang masuk adalah .
iptables A INPUT s 192.168.10.0j DROP
iptables A INPUT s 192.168.10.1 j DROP
iptables A OUTPUT s eth1 j DROP
iptables A INPUT o eth1 j DROP
iptables A OUTPUT s 192.168.10.1 j DROP
untuk memblokir IP yang keluar adalah .
iptables A INPUT s 192.168.10.0j DROP
iptables A INPUT s 192.168.10.1 j DROP
iptables A OUTPUT s eth1 j DROP
21

d.
iptables A INPUT o 192.168.10.1 j DROP
e.
iptables A OUTPUT s 192.168.10.1 j DROP
5. Perintah untuk memblokir port FTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 24 -j DROP
d.
iptables -A INPUT -p tcp --dport 443 -j DROP
e.
iptables -A INPUT -p tcp --dport 3128 -j DROP
6. Perintah untuk memblokir port SSH adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
7. Perintah untuk memblokir port HTTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
8. Perintah untuk memblokir port SMTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
9. Perintah untuk mengijinkan port HTTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
d.
iptables -A INPUT -p tcp --dport 80 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
10. Perintah untuk memblokir port HTTP adalah .
a.
iptables -A INPUT -p tcp --dport 21 -j DROP
b.
iptables -A INPUT -p tcp --dport 22 -j DROP
c.
iptables -A INPUT -p tcp --dport 80 -j DROP
d.
iptables -A INPUT -p tcp --dport 68 -j DROP
e.
iptables -A INPUT -p tcp --dport 25 -j DROP
DAFTAR PUSTAKA

http://rulrid.wordpress.com/2010/06/08/identifikasi-pengendalian-pada-sistem-keamanan-jaringan/
http://malampah.blogspot.co.id/

22

Anda mungkin juga menyukai