A. Latar Belakang
Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih
sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut
makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan
keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun
hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.
B. Pembahasan
1
1. Prinsip keamanan jaringan
2
memasukan password. Tahapan Autentifikasi Mengetahui lokasi dari peralatan pada
suatu simpul jaringan (data link layer & Network layer)
3
a) Pembatasan login. Login hanya diperbolehkan :
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke
administrator.
Password.
Kombinasi kunci.
4
Dan sebagainya.
Badge.
Kartu identitas.
Kunci.
Dan sebagainya.
Sidik jari.
Sidik suara.
Foto.
Tanda tangan.
adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini
diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data,
5
pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan
layanan akses.
1) Salting.
b. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login,
pemakai menggunakan password berikutnya yang terdapat di daftar password.
c. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.
6
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
7
a. Jenis-jenis:
a) FISIK
Wiretapping
Bencana alam
b) LOGIK
Virus
Sniffing
Sniffer
Spoofing
Phreaking
Remote Attack
8
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan
tanpa melalui proses autorisasi
Hacker
Craker
- Ciri-ciri cracker :
9
spite, kecewa, balas dendam
sport, petualangan
Sulit ditentukan
10
berpengaruh secara langsung seperti halnya virus komputer, tetapi
potensi bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau
menggunakan timer. Pengendalian jarak jauh seperti halnya Remote
Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan
oleh penyerang jika komputer korban telah dikendalikan. Port tertentu
yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif
Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan
(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai
lubang keamanan. Usaha pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah
diekploitasi dan menghilangkan penyebab infeksi.
Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada
badan peneliti yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak
dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun
demikian, exploit kadang menjadi bagian dari suatu malware yang
bertugas menyerang kerapuhan keamanan.
Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak
dapat menggunakan layanan tersebut. Serangan Denial of Service
(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan
istilah hacker ini merusak host atau sevice yang ada sehingga host atau
11
service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood-nya. Perkembangan dari serangan DOS adalah
DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi
trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data
secara terus menerus dengan menggunakan satu komputer tidak begitu
efektif karena biasanya sumber daya server yang diserang lebih besar
dari komputer penyerang.
DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya
cyber grafity adalah suatu aktivitas yang mengotori atau mencoret –
coret / menodai dan merubah inti dari isi halaman suatu website
dengan tulisan / kalimat, gambar / image, atau link tertentu yang
membuat suatu link menjadi melenceng dari perintah yang kita berikan
atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah
supaya dia mendapat sebuah nama dan menjadi perhatian orang
banyak, menjadi perbincangan karena ulah isengnya yang bisa
membuat dia merasa sedikit bangga karena telah berhasil menyusup.
WORM
Worm adalah lubang keamanan atau celah kelemahan pada komputer
kita yang memungkinkan komputer kita terinfeksi virus tanpa harus
eksekusi suatu file yang umumnya terjadi pada jaringan.
Virus komputer adalah suatu program komputer yang menduplikasi
atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam
jaringan secara diam – diam tanpa sepengetahuan pengguna komputer
tersebut. Efek dari virus komputer sangat beragam mulai dari hanya
muncul pesan – pesan aneh hingga merusak komputer serta menghapus
file atau dokumen kita.
Jika kita melihat kejanggalan pada media penyimpanan seperti file
bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi
tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau
kita jalankan agar virus komputer tersebut tidak menular ke komputer
yang kita gunakan.
12
Tanda – tanda komputer kita terkena virus :
Komputer berjalan lambat dari normal
Perubahan tampilan pada komputer
Komputer sering restart sendiri atau crash ketika sedang
berjalan
Komputer hang atau berhenti merespon kita
Harddisk tidak bisa diakses
Dan lain – lain
Kebijakan keamanan jaringan harus memperhatikan pula keamanan terhadap sumber daya
tersebut. Karena suatu jaringan akan saling terhubung ke jaringan lain, maka kebijakan
keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal
ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan jaringan dapat
melindungi jaringan tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP
tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan
terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC
1244 membahas keamanan keamanan situs secara detail.
13
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang
berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan
pada saat menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang
dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk
kerusakan/kehilangan aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada,
serta memutuskan apakah akan melacak penyusup atau akan mematikan
sistem dan kemudian memulihkannya lagi.
SOFTWARE SCANNING
14
A. Pengertian Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis
dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan).
1. Nmap
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk
melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan
nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada.
Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka,
Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya,
Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya
sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.
15
2. Nessus
merupakan network scanner yang akan melaporkan apabila terdapat celah keamanan
pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk
pengumpulan informasi sebelum benar-benar meluncurkan serangan.
3. NETCAT
NETCAT dikenal sebagai tools hacking serba-guna. Aksi-aksi mengerikan mulai dari
banner grabbing, port scanning, mengambil alih system target melalui konsol, hingga
sebagai backdoor.
4. SuperSCAN
SuperScan dapat diperoleh di www.foundstone.com/rdlabs/ termofuse.php?
filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan
dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K,
SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port.
Opsi Extract From File nyaman mudah digunakan dan cepat pula.
5. Ultra SCAN
adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat
didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE.
Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali
harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya
akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka
harus mengetahui atau me-r
16
multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat
grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya
juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis
dijadikan input oleh fungsi lain (misalnya Port Probe).
7. WinScan
WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com) adalah
suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe)
maupun command line (scan.exe). Versi command line-nya mampu men-scan
network Class-C dan output-nya mudah dibaca.
8. IpEye
Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne
Voidstrom (http://ntsecurity.nu) dapat menjalankan source port scanning, selain
SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya
keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali
hanya dapat men-scan satu host.
17