PENDAHULUAN
A. Latar Belakang
Terminologi keamanan jaringan atau keamanan data (security) selalu mengingatkan kita
akan segala sesuatu yang berkaitan dengan perlindungan data dan pembatasan akses ke
data tersebut. Lebih jauh lagi, istilah ini mencakup begitu banyak hal sehingga tidak ada
suatu batasan tertentu untuk definisi keamanan jaringan. Apa yang menjadi tujjuan utama
dan yang terpenting dari terminologi ini adalah mengamankan asset-aset yang
dianggap vital bagi kelangsungan hidup suatu organisasi atau perusahaan.
Aspek lainnya dari keamanan data dan jaringan melibatkan perencanaan untuk
mengantisipasi kegagalan daya listrik maupun hilangnya fasilitas-fasilitas fisik tertentu
karena sebab-sebab semisal kebakaran. Dalam situasi semacam ini, perangkat –
perangkat fisik computer dan software bisa saja hancur sehingga seperangkat
prosedur baku harus disiapkan untuk tujuan disaster recovery (pemulihan system
informasi).
B. Tujuan
Adapun tujuan kita mengetahui tentang keamanan data atau keamanan jaringan adalah
untuk ;
A. Permasalahan
Setelah kita mengetahui dan menyadari bahwa betapa pentingnya pengelolaan keamanan
jaringan ini, maka akan timbul beberapa pertanyaan di dalam benak kita, yakni ;
4. Serangan atau ancaman apa saja yang bisa membahayakan jaringan komputer
sehingga kita membutuhkan pengelolaan keamanan jaringan ? ; dan
5. Teknik – teknik apa saja yang perlu kita lakukan untuk mempertahankan keamanan
jaringan ini ?
1
BAB II
PEMBAHASAN
1) Pencegahan (preventif)
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang
benar – benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan
kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati.
2) Observation (observasi)
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang
tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan
komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke
masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian
dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan
maka tindakan yang tepat harus segera dilaksanakan.
Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-
shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang
telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk
direncakan perawatan pada saat yang tepat.
Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
1) Sharing.
Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat
dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses
sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih
2
buruk adalah pengaksesan padasistem jaringan dimaksudkan untuk banyak sistem,
sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan.
2) Kerumitan sistem.
Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar
dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi /
kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi
tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan
kerahasiaan (confidence) dalam keamanan suatu jaringan.
Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan.
Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru
dan yang tidak dapat dipercaya. Gambar di bawah ini menunjukkan masalah-masalah
dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada
suatu host dalam jaringan D mungkin tidak sadar tentang koneksi – koneksi berpetensi
dari pemakai-pemakai jaringan A dan B.
Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap.
Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor
tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan
3
dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si
pemakainya. Sementara administrator dari satu host mungkin memaksa kebijakan –
kebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki
kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi
kendali akses dari semua sistem ini.
Seperti yang digambarkan pada Gambar di bawah ini, mungkin satu host dapat
dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A ingin
mengirim pesan kepada pemakai 1 yang berada pada host B . Pesan ini mungkin dirutekan
melalui host-host A 3 2 atau B sebelum tiba pada host B3. Host A3 mungkin
menyediakan 2 keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2.
Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.
Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet
dan dapat mencari tahu nama user dan password.
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat
lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang
4
mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa
apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan
untuk melakukan segalanya didalam system tersebut.
Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses
pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga
dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses "root".
8) Buffer overflow.
9) Format string.
5
dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila
input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada
program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada
"buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk
kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan
sebagai bagian dari "format string argument". Dengan secara spesial membuat suatu
input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga
kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama
seperti pada eksploitasi "overflow".
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah, sebagai contoh, yaitu ;
Cisco dan Linksys.
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering
membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai
contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada
perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat
menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain
yang dapat diambil oleh para penyusup.
Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat
dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote
root login" (RLOGIN) diizinkan.
Sejumlah hal yang harus diperhatikan dalam merancang sebuah piranti kebijakan
keamanan jaringan adalah sebagai berikut :
1. Otorisasi (Otority)
6
2. Pertanggungjawaban (Responsibility)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna
dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service)
dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua
aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat
terus berjalan dengan benar.
Para pengguna harus mendapat jaminan bahwa informasi yang mereka peroleh
adalah informasi yang sama sengan yang tersimpan di dalam basis data
jarinagn. Sistem keamanan menjamin bahwa data yang dikomunikasikan tidak berubah –
ubah atau diubah – ubah dalam perjalannannya dari terminal pengirim ke terminal
penerima.
Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data
harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan
dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan
pada saat komunikasi data.
5. Kerahasiaan (Confidentiality)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga
rahasia perusahaan dan strategi perusahaan, atau biasa hal yang dilindungi secara
umum, yakni ; Kerahasiaan Data dan Kerahasiaan Identitas (privacy).
Ancaman yang ditujukan ke sebuah jaringan boleh jadi terlihat jelas namun dapat pula
sebaliknya, tampak bagaikan aktivitas-aktivitas penggunaan biasa yang tidak
7
membahayakan. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak
langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Beberapa bentuk ancaman dan serangan – serangan terhadap keamanan jaringan, yaitu ;
a. DoS, DdoS
b. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.
Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang
tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah
koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan
akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya
host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host
yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu,
sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua
paket yang dikirimkan oleh host lainnya.
8
c. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat
dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem
operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-
programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-
in-the-middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang
ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu
pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B,
data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke
B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang
kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini,
C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh
A maupun C.
d. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan
yang bisa dilakukan adalah penipuan data-data DNS.
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host
menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu
sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket
tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang
diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket
jawaban yang sesuai ke penanya.
Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang
sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket
UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver
dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya
sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya.
Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang
pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna
tersebut.
9
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang
membutuhkan informasi-informasi di bawah ini :
• Waktu pertanyaan.
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut.
Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang
menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan
bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali
server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan
bertanya pada pihak otoritas domain.
b. Scanning.
10
Nmap merupakan sebuah network scanner yang banyak digunakan oleh para
professional di bidang network security, walaupun ada tool yang khusus dibuat untuk
tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.
Nessus juga merupakan network scanner tapi juga akan melaporkan apabila
terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan
Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.
c. Password cracking.
Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil,
tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat
keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila
seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang
lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack"
yang dapat dilakukan oleh utility John The Ripper.
Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat
menyita "resources" dan waktu.
d. Rootkit.
e. Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi.
f. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi.
11
g. Viruses (virus)
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain
seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain
kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan
sebuah tugas spesifik.
Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap
oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti
tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau
calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri.
Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.
Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang
terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap
platform komputer mempunyai virus masing-masing dan ada beberapa virus yang
mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform).
Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows
dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office
sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan"
Microsoft Corp.
h. Worms
Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara
mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan
dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm
dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak
yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express
mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-
mail tanpa campur tangan dari pengguna komputer itu sendiri.
i. Trojan horse
"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi
dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut
bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri
12
melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran
virus dan worm menggunakan metode ini.
"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu
baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai
kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm
dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi
sendiri kedalam system.
l. Social engineering
m. Hacker
Hacker adalah orang yang secara diam – diam mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
"White-hat" berarti jika seorang "hacker" berhasil dalam usahanya dan sebagai
contoh berhasil masuk kedalam sebuah system yang bukan tanggung jawab dia, maka dia
akan memberitahukan kepada system administrator mengenai celah keamanan yang
terdapat di dalam system tersebut dan bagaimana cara menutup celah keamanan itu
serta cara memperkuat host tersebut (host hardening).
13
Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para
"security professional" dan disewa untuk melakukan "system penetration" atau
memberikan konsultasi keamanan jaringan.
n. Craker
Craker adalah orang yang secara diam-diam mempelajari sistem dengan maksud
jahat, dan muncul karena sifat dasar manusia yang selalu ingin membangun (salah
satunya merusak).
A. Teknik-teknik perlindungan
a) Enkrpsi/Deskripsi
suatu karakter atau symbol digunakan untuk menggantikan karakter atau symbol
yang sebenarnya.
14
2. Transposition cipher (sandi transposisi)
Setelah dibagi secara umum ada beberapa teknik lain yang masih berhuubungan
dengan enkripsi, yaitu :
Data Encryption Standard (standar enkripsi data atau DES) adalah sebuah
sandi yang dikembangkan IBM dan diterapkan oleh pemerintah AS pada Januari
1997 untuk informasi non-classified. Skema penyandian ini juga dipergunakan
sejumlah besar organisasi public dan privat. Pada dasarnya konsep skema DES
adalah enkripsi plaintext yang telah dipecah menjadi blokblok 64-bit menggunakan
teknik sandi substitusi yang berbasiskan sebuah kunci sepanjjang 64 bit. Dari 64 bit
hanya 56 bit yang benar-benar memainkan peranan sebagai kunci.
Dengan skema ini, di dalam stream bit-bit plaintext sebuah blok 64 bit dari
plaintext akan di XOR kan dengan blok plaintext yang tepat mendahuluinya dan
telah dienkripsikan. Blok hasil dari operasi XOR ini kemudian disandikan
dengan skema DES biasa. Salh satu teknik enkripsi yang sedang hangat
dibicarakn adalah BLOWFISH yang juga bekerja berdasarakan enkripsi blok-
blok data namun memberikan tingkat keamanan yang lebih baik dibandingkan
RSA.
• RSA
Teknik RSA mengambil nama dari tiga orang penemunya: Rivest, Shamir dan
Adleman. RSA secara tipikal menggunkan sebuah kunci 512-bit dan melibatkan
komputasi yang jauh lebih kompleks dan panjang dibandingkan dengna DES.
Teknik ini bekerja berdasarkan opersi faktorisasi bilangan-bilangan bernilai
besar. Karena kemampuan dan waktu komputasi yang dibutuhkan untuk
melaksanakan enkripsi (dan dekripsi) adalah sangat besar, adalah luar biasa
sulit untuk menembus keamanan RSA. Teknik ini pada umumnya digunkaan
untuk membuat kunci-kunci sandi itu sendiri seperti kunci public (public key)
dan kunci privat (privat key) yang digunakann oleh siatem-sistem enkripsi lain.
memanfaatkan sebuah kunci rahasia yang hanya diketahui oleh kedua pihak
15
• Signature digital
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
“userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan
password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat
menggunakan sistem.
(password yang sudah terenkripsi), akan tetapi ini merupakan potensi sumber lubang
keamanan. Seorang pemakai yang nakal, dapat mengambil berkas ini (karena
mengirimkan berkas ini kepada kawannya. Ada program tertentu yang dapat
digunakan untuk memecah password tersebut. Contoh program ini antara lain : crack
16
Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata
yang sudah terenkripsi. Akan tetapi, yang dilakukan oleh program ini adalah
melakukan coba-coba (brute force attack). Salah satu caranya adalah mengambil kata
dari kamus (dictionary) kemudian mengenkripsinya. Apabila hasil enkripsi tersebut
sama dengan password yang sudah terenkripsi (encrypted password), maka kunci
atau passwordnya ketemu. Selain melakukan “lookup” dengan menggunakan kamus,
biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic
seperti menambahkan angka di belakangnya, atau membaca dari belakang (terbalik),
dan seterusnya. Inilah sebabnya jangan menggunakan password yang terdapat dalam
kamus, atau kata-kata yang umum digunakan (seperti misalnya nama kota atau lokasi
terkenal.
b) Firewall
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi
dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara
umum firewall akan memisahkan public network dan private network.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan
perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang
ditambahkan kepada sebuah server yang dikonfigurasi menjadi firewall.
Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya : Packet Filtering
Firewall, "Proxy Firewall".
c) Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang
terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan terjadi.
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada
IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata
17
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli,
maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai
host yang ditujunya.
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket
yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
tersebut.
f) Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi
berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir
bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti
sehingga para penyusup dapat diproses secara hukum.
g) Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari
kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan
konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari
kesalahan ini.
h) Anti Vurus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer.
18
BAB III
PENUTUP
A. Kesimpulan
Keamanan jaringan komputer merupakan bagian yang tidak terpisahkan dari keamanan
sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya
teknologi Internet, maka penggunaan Internet semakin luas dan begitu juga dengan usaha
seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut.
Maka dari itu, setiap lapisan dalam jaringan komputer harus dapat melaksanakan
fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang
ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar,
juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu
diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita
implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan
semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting
sampai yang hanya berupa catatan saja.
Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat
membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang
berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan
komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan
pengelolaan.
19
DAFTAR PUSTAKA
“what is 802.1x”
http://www.networkworld.com/research/2002/0506whatisit.html
http://www.networkworld.com/news/2004/0202specialfocus.html
http://www.linuxsecurity.com/resource_files/documentation/tcpip-security.html
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
http://en.wikipedia.org/wiki/Secure_Sockets_Layer
http://en.wikipedia.org/wiki/Intrusion-detection_system
http://en.wikipedia.org/wiki/Intrusion_prevention_system
http://netsecurity.about.com/cs/hackertools/a/aa121303.htm
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group2/
“SYN Flood”
http://www.iss.net/security_center/advice/Exploits/TCP/SYN_flood/default.htm
“Three-way-handshake” http://www.pccitizen.com/threewayhandshake.htm
20
http://www.securesphere.net/download/papers/dnsspoof.htm
21