komputer.
Pokok Bahasan
khususnya
dalam
jaringan
computer.
Mahasiswa
akan
Pertanyaan Kunci :
hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain,
misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih
mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan
jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang
mungkin muncul.
Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di
dalamnya adalah sistem operasi
Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala
gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan
perkembangan imu dan teknologi maupun gangguannya.
Ilustrasi berikut menggambarkan gangguan keamanan yang mungkin terjadi ketika mengakses
situs internet.
Dari gambar terlihat bahwa terdapat banyak titik yang mungkin timbul gangguan keamanan,
bahkan mulai dari host sendiri berupa penyadapan atas data penting / rahasia. Ketika sudah
lepas dari host untuk kemudian menuju situs tarjet, data mengalami berbagai gangguan di
banyak titik dan dapat dipakai sebagai sarana untuk menyerang host / jaringan kita. Celah
keamanan yang memungkinkan munculnya gangguan meliputi : sistem operasi, aplikasi
(termasuk basis data) dan jaringan.
Non-repudiation
Authentication
Access Control
Accountability
Confidentiality / Privacy
Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan
atau berwenang. Data tersebut antara lain :
- data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
- data bisnis : daftar gaji, data nasabah / pelanggan
Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.
Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis :
sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering.
Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format
data menjadi format lain yang tersandikan.
Integrity
Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.
Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak
(spoofing). Perlindungan yang dapat dilakukan adalah : message authentication code (MAC),
digital signature / certificate, hash function, logging
.
Availability
Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi
berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau
menghambat layanan (respon server menjadi lambat), malware, worm dll
Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall
Non Repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai
12
Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan :
. what you have (identity card)
. what you know (password, PIN)
. what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu
Access Control
Mekanisme untuk mengatur siapa boleh melakukan apa, dari mana boleh ke mana.
Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan
role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan
bandwith) dll
Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan.
Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa
IDS/IPS (firewall), syslog (router).
14
Bisa ditebak, kalau serangan dilakukan oleh orang dalam dan orang tersebut menguasai teknik
serangan, kerusakan yang ditimbulkan sangat fatal. Karena target serangan yang vital pasti
lebih dikenal oleh orang dalam dibanding orang luar. Bertolak belakang dengan kenyataan di
atas, perusahaan riset KMPG merilis hasil surveinya : 79% eksekutif senior terjebak dalam
kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar
(eksternal).
Keamanan berbanding terbalik dengan kenyamanan. Semakin tinggi tingkat pengamanan yang
diterapkan pada suatu sistem biasanya akan membuat pemakai semakin tidak merasa nyaman,
atas antarmuka atau fase-fase yang harus dilewati.
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat
1. Meyakinkan keaslian data, sumber data, orang yang mengakses data,
server yang digunakan, adalah aspek keamanan _____________
A. Confidentiality
B. Authentication
C. Availability
15
D. Non Repudiation
E. Authority
2. Menjaga agar transaksi yang terjadi tidak dapat disangkal atau
dipungkiri ______________
A. Confidentiality
B. Authentication
C. Availability
D. Non Repudiation
E. Authority
3. Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem.
Hal ini dikenal sebagai ______________
A. Anonymity
B. Availability
C. Non Repudiation
D. Authority
E. Extremity
E. Kekuatan sistem
Soal Essay:
1. Sebutkan elemen dasar keamanan jaringan
2. Jelaskan faktor-faktor yang menyebabkan kompleksitas jaringan
3. Berikan ilustrasi serangan yang terjadi jika mengakses situs internet
4. Sebutkan dan jelaskan aspek-aspek keamanan jaringan
5. Apakah ada keterkaian antar aspek keamanan?
17
Pokok Bahasan
Pertanyaan Kunci :
18
Layer 1 Physical
Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar
maupun gelombang radio guna mengirimkan data.
Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical
LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error.
Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data
link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi
data
Layer 3 - Network
Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.
Layer 4 - Transport
Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi
handling error.
Layer 5 - Session
Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.
Layer 6 - Presentation
Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi
dan proses enkripsi
Layer 7 - Application
Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah
perangkat lunak untuk jaringan komputer dapat diaplikasikan,
20
-Layer 1
Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding
,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub
sebagai titik akses untuk pengiriman data antar kawat
Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di
enkripsidengan baik, sehingga setiap orang dapat menyadap komunikasi "wireless" yang
terkirim.
Kelemahan dan serangan yang mungkin terjadi pada lapisan ini
- Information Leakage: penyerang menyadap pada media komunikasi sehingga trafik dapat
dibaca
- Denial of Service: perusakan media sumber informasi sehingga tidak dapat diakses
- Illegitimate Use: pihak yang tidak berhak bertindak spt user yang sesungguhnya sehingga
bebas menggunakan sumber daya jaringan
- Integrity Violation: integritas keabsahan informasi yang diserang sehingga data dan informasi
sudah tidak utuh dan otentik lagi
Layer 2
Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media
kabel dan access-point pada jaringan nirkabel harus dilindungi.
Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan
komputer, yaitu :
Protokol 802.1x
Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dariperalatan yang
akan melakukan hubungan ke sebuah titik-akses.
Mac address
Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu,
proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana
21
setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan
tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan
tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan
(filtering).
Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada
peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah
jaringan komputer. Tindakan ini sering disebut sebagai Spoofing.
MAC Flooding
Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat
banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini
berarti switch berubah menjadi seperti hub .
Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan
computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di
jaringan komputer.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan
Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke
peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta
alamat IP dan Port dari tujuan paket tersebut.
Serangan pada lapisan ini
22
. Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah
. Denial of Service threat.
. Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah
tingkah laku router
Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
Virtual Private Network, adalah jaringan privat maya diatas jaringan publik
Kelebihan VPN
Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data
yang ditransmisikan melalui VPN melalui proses enkripsi.
Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua
kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer
dapat disatukan.
Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu,
keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang
menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan
diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut.
Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
23
SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,
Topologi Jaringan
Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga
dapat berbeda
Topologi Star
. Menggunakan Hub/Switch, mudah menambah komputer.
. Jarak radius adalah dalam 500 meter.
. Komunikasi akan lambat bila ada banyak HUB
. Menggunakan kabel coaxial dan UTP (Unshielded Twisted Pair) RJ 45
Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch Topologi Ring
. Bentuk seperti cincin,
. Komunikasi data menggunakan token yang mengelilingi Ring.
. Tidak memerlukan hub bila menggunakan kabel coaxial,
. Perlu hub untuk kabel STP (Shielded Twisted Pair) dan UTP
24
Topologi ini rentan terhadap serangan hub, pada interferensi gelombang karena menggunakan
utp.
Dengan semakin berkembangnya teknologi Internet tingkat gangguan keamanan juga semakin
kompleks Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara
aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan
Tiap lapisan memiliki kelemahan dan dapat mengalami serangan yang berbeda tergantung dari
fungsi dan komponen yang digunakan.
Langkah keamanan yang dilakukan sesuai dengan serangan yang terjadi
Desain topologi juga mempengaruhi efektivitas kinerja jaringan, hal ini dipengaruhi antara lain
penggunaan komponen.
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1.Dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan
computer disatukan merupakan dasar prinsip_________
A. MAC
B. SSL
C. Firewall
D. VPN
E. Data link
2.Seseorang memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan
tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan indakan ini
disebut__________
A. Masking
B. Grouping
C. Spoofing
D. Sniffing
E. Caching
25
3. Metode perlindungan jaringan komputer berdasarkan pada alamat IP dan Port. Dimana
firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer,
terjadi pada lapisan___________
A. 5
B. 7
C. 1
D. 2
E. 3
4. Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan
metode otentikasi, pada lapisan________:
A. Application
B. Network
C. Transport
D. Data link
E. Physical
5. Filtering merupakan salah satu mekanisme ___________
A. Sniffing
B. Firewall
C. Man in the middle
D. Hijack
E. Spoofing
26
Pokok Bahasan
Pertanyaan Kunci :
27
Banyak istilah yang dipakai untuk menyebut pelaku serangan, di antaranya adalah :
. Mundane : mengetahui hacking tapi tidak mengetahui metode dan
prosesnya.
. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara
download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya.
29
. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil
menerobos. Pelaku beranggapan HACK IS MY RELIGION.
. Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering
bereksperimen.
. Hacker : melakukan , hacking sebagai suatu profesi.
. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.
. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan toolstools powerfull guna menunjang aktivitas hacking.
Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa jenis antara lain :
. Interruption : pemutusan komunikasi. Dilakukan dengan cara : memutus koneksi, membuat
layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith
dengan membanjiri data (network flooding), melalukan spoofed originating address.
Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities
30
. Fabrication : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed
packet. Berbagai packet construction kit dapat dipakai sebagai tools.
Scanning
Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan
tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian
biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon
komputer sasaran.
Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu
kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut
beserta aplikasi yang dapat digunakan.
Sniffing
Adalah menyadap informasi yang melewati suatu jaringan. Host dengan mode promiscuous
mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing,
dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit
dideteksi karena bersifat pasif. Sniffer menyadap aliran data pada port Ethernet, utamanya
yang terkait dengan string "Password","Login" dan "su", kemudian mencatat data setelahnya.
Dengan cara ini, sniffer memperoleh password untuk sistem.
Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi ,
merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).
Exploit
Eksploit adalah memanfaatkan kelemahan (vulnerability) sistem untuk aktifitas-aktifitas di luar
penggunaan yang wajar. Melakukan exploit terhadap system berarti menyalahgunakan fungsi
asli dengan beberapa modifikasi atau lubang keamanan untuk fungsi lain yang sifatnya
negative.
Spoofing
Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address.
IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya
(misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila
berhasil akan dilanjutkan dengan fase serangan berikutnya.
32
Buffer Overflow
Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi
dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya
pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang
memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap
pengambilalihan hak akses level sistem atau administrator.
Malicious Code
Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau
kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.
juga tidak melakuan pencurian data, namun benar2 untuk mengetahui lubang keamanannya
dimana untuk segera diperbaiki.
Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa
TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of
Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah
dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak
sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.
Saat ini dikenal istilah White Hacker, Grey Hacker dan Black Hacker dan mungkin saja akan
berkembang sesuai kemajuan teknologi informasi.
Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :
Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait
sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.
Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini
dapat dilakukan dengan ping sweep dan port scan.
34
Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah,
sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik
lemah dari proteksi yang ada.
Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses
sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak
password serta melakukan BufferOverflow.
Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege
tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai
get admin, sechole atau lc_messages.
Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted
sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan
user data.
Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan
jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti
macam macam root kit dan file streaming.
Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk
kembali ke sistem secara mudah dan tidak terdeteksi.
35
Secara ringkas pembahasan ini dapat disimpulkan bahwa berbagai jenis serangan dapat terjadi
atas jaringan komputer, antara lain : interception, interuption, modification dan fabrication.
Teknik serangan yang dilakukan pun beraneka ragam, di antaranya adalah wiretrapping,
pemalsuan identitas, flooding dan trojan horse.
Hacking pada dasarnya adalah aktifitas Admin jaringan untuk memonitor jaringannnya dan
mengatasi lubang keamanan sebelum orang lain yang tidak berhak mengambil manfaat dari
kelemahan tersebut. Dengan melakukan penetrasi dan eksplorasi atas sistem sasaran tanpa
menimbulkan kerusakan dan kerugian serta tidak melakukan pencurian data aktifitas ini
mengalami perubahan kea rah yang tidak legal hingga dikenal istilah Black Hacker.
Langkah-langkah hacking terdiri atas footprinting, scanning, enumeration, gaining access,
escalating previllege, pilfering, covering tracks, creating backdoor, dan denial of services.
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Berikut ini adalah istilah yang terkait dengan penyerang jaringan :
A. Mundane
C. Wizard
B. Lamer
D. Hacker
E. Semua benar
B. Configuration
D. Interuption
E. Initalization
C. Semua benar
B. Gaining access
D. DoS
C. whois
B. google
D. a,b,c benar
36
C. fabrication
B. modification
D. a,b,c benar
E. a,b,c salah
37
Pokok Bahasan
Pertanyaan Kunci :
38
Ancaman biasanya timbul disebabkan oleh adanya kelemahan, yang terjadi karena tidak
terpenuhi aspek keamanan. Kelemahan memperlihatkan tingkat keandalan sistem keamanan
suatu jaringan komputer terhadap jaringan komputer yang lain, sehingga dapat terjadi ancaman
dan serangan.
Tujuan ancaman adalah :
39
Ingin mengetahui data yang ada pada suatu jaringan untuk suatu kepentingan
Membuat sistem jaringan menjadi rusak, atau tampilan situs web berubah .
Untuk mendapat keuntungan finansial dengan cara yang tidak benar dll
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
melakukan otentikasi sistem.
Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
Penggunaan perangkat lunak, dan perangkat keras jaringan untuk mendukung keamanan,
misalnya firewall dan router dll.
Bidang ini sangat penting untuk dikembangkan mengingat kebijakan akan sangat menentukan
apa yang boleh dan apa saja yang tidak boleh dilakukan oleh setiap user dalam jaringan
computer yang dimiliki oleh sebuah institusi.
Tanpa kebijakan keamanan, para ahli keamanan jaringan tidak dapat melakukan tugasnya
secara proporsional jika tidak mendapat dukungan resmi dari pimpinan atau manajemen
institusi yang jaringan komputernya mengalami masalah serangan keamanan.
. Penggunaan enkripsi
Beberapa alasan penggunaan enkripsi :
aspek hak akses : mencegah orang yang tidak berwenang melihat data-data sensitif
aspek kerahasiaan : mengurangi kemungkinan terbukanya data
aspek otentik : mengurangi kemungkinan dipalsukan
Contoh:
Tanda tangan yang dihasilkan:
41
Port Scanning
Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Sebuah port
terbuka jika adanya aplikasi jaringan komputer yang siap menerima koneksi.
42
Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer. Port
yang terbuka tetapi tidak digunakan perencanaan yang ada, maka aplikasi yang berjalan pada
port tersebut harus segera dimatikan agar tidak menjadi celah tidak aman.
Packet Fingerprinting
Packet Fingerprinting, adalalah mekanisme mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer.Hal ini penting karena peralatan dan sistem operasi memiliki
karakteristik dan kelemahannya masing-masing. Artinya dapat
diantisipasi
langkah
pengamanannya. Finger printing dapat mengetahui system operasi dengan meninjau header di
IP kemudian dibandinkan dengan acuan
Langkah pengamanan:
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi
lebih banyak
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan semua trafik di
jaringan, sehingga sebuah host bisa merubah konfigurasi dan memproses semua paket yang
dikirimkan oleh host lainnya.
43
Langkah keamanan:
Memeriksakan
apakah
ada
host
di
jaringan
kita
yang
sedang
dalam
mode
IP Spoofing
Jenis serangan yang dengan penyamaran . Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host
penerima data.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-themiddleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi dan akan mengganti pesan
Langkah keamanan :
SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan spoofing. SSH
menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi komunikasi
antara dua host, demikian pula untuk autentikasi pemakai.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi memberikan
nomor paket secara acak ketika menjawab inisiasi koneksi dari sebuah host (scrambling).
Penyerang akan kesulitan tansmisi
Konfigurasi firewall yang tepat dapat meningkatkan kemampuan jaringan komputer dalam
menghadapi IP Spoofing. Antivirus juga merupakan langkah pengamanan bagi pesan yang
belum mengalami enkripsi.Lebih lengkapnya akan dibahas pada bab berikutnya
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Untuk meyakinkan bahwa informasi berasal dari sumber tertentu dan
44
A. Medium wire
B. Kanal terbuka
C. Port terbuka
D. Router rusak
E. Cabling
Soal Essay
1. Jelaskan tentang spoofing. DOS dan smurf attack!
2. Bagaimana langkah keamanan enkripsi secara umum? Jelaskan!
3. Jelaskan tentang port scanning,sniffing manfaat dan bahayanya!
4.Bagamana Mekanisme man in the middle?
46
Pokok Bahasan
Pertanyaan Kunci :
47
dengan virus komputer. Jadi virus komputer merupakan program komputer yang memiliki
kemampuan untuk menulari program lain, mengubah, memanipulasi, bahkan merusaknya.
Kriteria suatu program dikatakan sebagai virus adalah jika memiliki kemampuan :
. Mendapatkan informasi, misal virus mampu mengumpulkan informasi berupa daftar nama file
yang dapat ditularinya
. Memeriksa file, sudah ditulari atau belum. File yang sudah ditulari memiliki byte tanda
terinfeksi sehingga tidak perlu lagi dilakukan penularan.
. Menggandakan dan menularkan diri : setelah memiliki daftar nama file yang akan ditulari,
virus akan menuliskan byte pengenal dan menggandakan / menulis kode objek virus ke file-file
tersebut. Atau dapat juga dilakukan dengan menghapus file-file tersebut, kemudian membuat
file-file baru yang berisi virus dengan nama yang sama dengan file-file tersebut. File yang
sudah tertular, jika dijalankan (diload ke memori) akan menjadikan virus aktif, dan siap untuk
melakukan serangan berikutnya.
. Memanipulasi : virus memiliki rutin / fungsi / prosedur yang akan dijalankan ketika file yang
ditulari di-load ke memori (aktif). Aksi yang dapat dilakukan rutin antara lain menuliskan
pesan; mengubah label file, direktori atau drive, mengubah isi file, merusak file, mengacaukan
kerja perangkat dan lain-lain.
. Menyembunyikan diri : kemampuan ini menjadikan virus sulit untuk dideteksi dan
dihilangkan. Langkah penyembunyian diri dilakukan dengan menyimpan kode virus dalam
bentuk bahasa mesin dan digabung dengan program lain yang dianggap berguna, menyimpan
kode program virus pada boot record, membuat kode program virus sekecil mungkin sehingga
file yang ditulari tidak terlalu berubah ukurannya.
49
Triggering phase (fase diaktifkan) adalah fase virus menjadi aktif dari kondisi tidak aktifnya
dengan dipicu oleh beberapa hal misalnya tanggal tertentu telah tercapai, kehadiran program
lain yang dieksekusi dan lainlain.
Execution phase (fase eksekusi) adalah fase virus yang aktif menjalankan rutin yang
dimilikinya, seperti menampilkan pesan, merusak file lain dan sebagainya.
Virus komputer dapat diklasifikasikan dalam beberapa kelompok, antara lain :
Virus makro : virus yang dibuat dengan memakai makro atau bahasa pemograman aplikasi
tertentu. Jika aplikasi pendukungnya dapat berjalan dengan baik, dipastikan virus yang
memakai makro dari aplikasi tersebut dapat melakukan serangan. Contohnya virus
W97M.Panther, WM.Twno.A;TW menginfeksi file-file MS Word.
Virus boot sector adalah virus yang memindahkan atau mengganti boot sector asli dengan
program booting virus. Jika dilakukan booting, virus menjadi aktif dan melakukan serangan.
Contohnya virus wyx, v-sign, stoned.june dan lain-lain
Virus stealth adalah virus yang menguasai tabel interupsi DOS (interrupt interception),
sehingga dapat mengendalikan interupsi-interupsi level
DOS. Contohnya Vmem, Yankee.XPEH.4928, WXYC dan lain-lain
Virus polymorphic adalah virus yang mengubah strukturnya setelah menginfeksi program
lain. Karena strukturnya berubah, virus ini sulit dideteksi oleh program antivirus.
Contohnya necropolis A/B, nightfall dan lain-lain.
Virus program adalah virus yang menginfeksi program-program yang dieksekusi langsung
oleh sistem operasi, baik program yang berekstensi EXE maupun COM.
Virus multi partisi merupakan gabungan dari virus program dan boot sector, menginfeksi
program-program EXE atau COM dan boot sector. Virus menyebar dan melakukan serangan
melalui beberapa perantara atau media, di antaranya adalah :
. Disket, flashdisk, DVD, CD, hardisk dan media penyimpanan sekunder lainnya
. Jaringan atau hubungan antar komputer baik wireline maupun wireless, dengan cakupan lokal
hingga antarbenua atau internet.
. Aplikasi freeware, shareware yang mudah diunduh (download) dari internet
. Server WWW atau FTP, menularkan virus saat diakses
. Attachment file yang ada pada email, dan lain-lain
Langkah-langkah penanganan virus komputer :
50
. Pencegahan (preventif) :
. Pasang antivirus yang handal, dengan basis data virus yang selalu uptodate. Nyalakan selalu
mode proteksinya (autoprotect on), jadwalkan scanning menyeluruh komputer secara rutin pada
waktu tertentu.
Terkait dengan jaringan, antivirus dapat dipasang secara standalone / unmanaged, artinya
antivirus bersifat masing-masing di setiap komputer. Update basis data virus harus dilakukan di
setiap komputer. Atau dipasang centralized managed, artinya ada satu komputer dipakai sebagai
server antivirus yang akan melakukan update basis data virus otomatis ke semua client yang
terhubung.
. Memastikan tidak ada virus pada data dari media eksternal yang dibaca; misalnya disket,
flashdisk, CD, DVD dan lain-lain; dengan cara men-scannya
. Jika terhubung dengan internet, selain antivirus, diperlukan pula program firewall dan
antispyware untuk lebih menjamin keamanan komputer.
. Tidak mendownload aplikasi-aplikasi dari situs yang tidak jelas
. Rutin melakukan update patch untuk aplikasi atau service pack untuk sistem operasi guna
mencegah serangan virus yang memanfaatkan kelemahan aplikasi atau sistem operasi terkait.
. Perbaikan (kuratif) atas serangan yang sudah terjadi :
. Tentukan sumber virus (jaringan, flashdisk, atau yang lain), kemudian lokalisir atau isolasi
agar penyebarannya terhenti.
. Identifikasi virus yang menyerang berdasar symptom atau gejala yang kelihatan, seperti jenis
file yang diserang, kerusakan yang timbul, pesan yang muncul dan lain-lain. Identifikasi dapat
dibantu dengan referensi yang memadai, misal majalah, internet atau sumber lain.
. Mencoba menghilangkan virus tanpa merusak file yang diserang, dengan memakai antivirus
yang ada. Jika tidak berhasil, karantinakan (tidak boleh diakses) file yang diserang, update basis
data virus dengan yang terbaru, lakukan lagi scan. Jika tidak berhasil juga, hapus file tersebut.
Atau karantinakan hingga diperoleh update basis data virus terbaru yang mampu menghapus
virus tersebut. Alternatif lain adalah dengan mencoba antivirus yang lain, menghapus dengan
program removal, atau secara manual berdasar referensi yang terpercaya. Tentunya semua ini
dilakukan jika serangannya tidak fatal dan terlokalisir.
51
. Langkah terakhir yang dapat dilakukan, apalagi jika kerusakannya sangat parah, adalah
dengan memformat ulang komputer. Boleh dicoba memakai sistem operasi lain yang lebih
handal.
Berdasarkan statistik yang dibuat oleh Andreas Clementi, www.avcomparative.
org, perbandingan kinerja beberapa antivirus dapat dilihat sebagai berikut :
52
5.6. Firewall
Firewall merupakan teknik pengamanan dengan melakukan filter atas data yang lewat berdasar
aturan tertentu. Firewall juga didefinisikan sebagai sebagai sebuah titik di antara dua atau lebih
jaringan dengan semua lalu lintas (trafik) data harus melaluinya; trafik dapat dikendalikan oleh
dan diautentifikasi melalui suatu perangkat, dan seluruh trafik selalu dalam kondisi tercatat
(logged). Jadi, firewall adalah penghalang (barrier) antara kita. dan mereka. dengan nilai
yang diatur (arbitrary) pada mereka. (Chesswick, W & Bellovin, S., 1994).
Packet filtering : firewall yang melakukan filtering paket data berdasarkan alamat dan
pilihan-pilihan yang sudah ditentukan terkait paket data tersebut. Bekerja pada level IP
paket data dan keputusan diteruskan tidaknya berdasarkan kondisi paket tersebut.
Circuit level gateway : firewall yang beroperasi pada layer (lapisan) transport dan
network, dengan authorisasi koneksi berdasarkan alamat. Seperti halnya packet filtering,
circuit gateway biasanya tidak dapat memonitor trafik data yang mengalir antara satu
network dengan network lainnya, namun mampu mencegah koneksi langsung antar
network.
Application level gateway (Proxy) : firewall yang beroperasi pada level aplikasi dan
dapat mempelajari informasi pada level data aplikasi (maksudnya adalah isi paket data,
karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan
berdasarkan data aplikasi, misal perintah FTP atau URL yang diakses lewat HTTP.
Soal Evaluasi :
1. Jelaskan yang dimaksud virus komputer
2. Kemampuan apa saja yang harus dimiliki oleh virus komputer
3. Sebutkan empat fase siklus hidup virus komputer
4. Jelaskan yang dimaksud dengan firewall
5. Sebutkan empat jenis firewall yang ada
6. Yang tidak termasuk kelompok virus komputer adalah :
a. Makro
c. Mikro
b. Polymorphic
d. Boot sector
e. Stealth
b. Menggandakan diri
c. Compilation
b. Execution
d. Triggering
e. Dormant
c. Sun Solaris
b. Linux
d. Mac OS
e. Netware
56
dapat
melakukan
proses
penyembunyian
data
(steganografi)
Pokok Bahasan
Pertanyaan Kunci :
57
58
Untuk memahaminya kita modelkan skema tersebut dengan sebuah fungsi matematika sebagai
berikut :
Plaintext : x
Algoritma : tambahkan x dengan bilangan 13
Key : f(x)
Ciphertext : (x+13)
Kriptografi berasal dari kata cryptography yang diadopsi dari bahasa Yunani untuk merujuk
kepada secret-writing. Jadi bisa disimpulkan kriptografi adalah ilmu yang mempelajari
teknik-teknik, biasanya berdasar pada matematika, yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan, integritas data, serta otentikasi.
59
Umumnya digunakan terutama dalam bidang pertahanan dan keamanan. Juga banyak
diaplikasikan untuk segala aktivitas yang berhubungan dengan Teknologi Informasi, dengan
dasar pengembangannya menggunakan model matematika.
Elemen-elemen Sistem Kriptografi adalah:
. Plaintext: yakni pesan sumber yang sediakalanya pertama sekali dibuat oleh user; dapat dibaca
oleh orang umumnya.
. Ciphertext: ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi
lebih aman dan tidak dapat dibaca. Proses mengubah plaintext menjadi ciphertext disebut
encryption
(enciphering),
dan
proses
membalikkannya
kembali
disebut
decryption
(deciphering).
. Cryptographic algorithm: yaitu mekanisme/tahapan yang digunakan berdasar operasi
matematika untuk mengubah plaintext menjadi ciphertext.
Key: yakni kunci yang digunakan berdasar pada cryptographic algorithm untuk melakukan
proses enkripsi dan dekripsi kepada pesan yang dikirimkan. Ini mengartikan bahwa hanya user
yang memiliki key saja yang dapat men-decrypt sebuah pesan dalam bentuk ciphertext.
Pada sistem kriptografi yang handal bisa melewatkan sebuah pesan dalam bentuk ciphertext
pada sebuah kanal yang belum tentu aman.
60
Ada tiga aspek untuk melindungi sebuah pesan yang ingin dikirimkan, yaitu dengan memberi
lapisan keamanan pada sisi: pengirim, penerima, dan kanal yang digunakan untuk media
pengiriman.
Kesimpulannya, sistem kriprografi (cryptosystem) adalah interaksi diantara elemen-elemen
sistem yang terdiri dari: algoritma kriptografi, plaintext, ciphertext, dan kunci untuk
menghasilkan bentuk baru dari perubahan bentuk sebelumnya.Orang yang berusaha untuk
melakukan penyadapan atau pembongkaran disebut dengan penyadap (eavesdropper) atau
intruder.
Bidang-bidang yang biasanya mengaplikasikan kriptografi seperti:
. proses pengiriman data melalui kanal komunikasi (kanal suara atau kanal
data).
. mekanisme penyimpanan data ke dalam disk-storage.
61
Saat ini algoritma bersifat restricted tidak lagi banyak digunakan; dengan alasan tidak cocok
dalam penggunaan pada karakter open-systems. Pada lingkungan dengan karakter open-
63
systems, kekuatan algoritma cryptograpy-nya terletak pada key yang digunakan, yakni berupa
deretan karakter atau bilangan bulat.
Dengan menggunakan key (K), fungsi enkripsi dan dekripsi berubah menjadi:
EK(P) = C . untuk enkripsi
DK(C) = P . untuk dekripsi
dan ekivalen menjadi:
DK(EK(P)) = P
Pada kriptografi simetris, K yang sama digunakan untuk enkripsi dan dekripsi pesan seperti
ditunjukkan pada skema berikut ini:
64
Pada algoritma asimetris, digunakan 2 kunci, Key (K), dimana berlaku sebagai berikut:
Algoritma ini menggunakan dua kunci yakni kunci publik (public-key), umumnya digunakan
sebagai kunci enkripsi; dan kunci privat (private-key) yang umumnya digunakan sebagai kunci
dekripsi. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia
oleh user.Walaupun kunci publik telah diketahui namun akan sangat sukar mengetahui kunci
privat yang digunakan.
65
Pada kriptografi asimetris, K1 digunakan untuk enkripsi plaintext dan K2 digunakan untuk
dekripsi ciphertext seperti ditunjukkan sebagai berikut:
Kelebihan algoritma asimetris:
. Masalah keamanan pada distribusi kunci dapat lebih baik.
. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.
Kelemahan algoritma asimetris:
. Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris.
. Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan
algoritma simetris.
Klasifikasi algoritma kriptografi berdasar panjang data digunakan dalam sekali proses:
. Algoritma block cipher : Informasi/data yang hendak dikirim dalam bentuk blok-blok besar
(misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan
menghasilkan informasi rahasia dalam blok-blok yang berukuran sama juga. Contoh: RC4,
Seal, A5, Oryx.
. Algoritma stream cipher : Informasi/data yang hendak dikirim dioperasikan dalam bentuk
blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter per-satuan waktu proses,
menggunakan tranformasi enkripsi yang berubah setiap waktu.
Contohnya: Blowfish, DES, Gost, Idea, RC5, Safer, Square, Twofish, RC6, Loki97.
Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga
kriteria berikut:
. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks
sehingga algoritma tidak mungkin dipecahkan secara analitik.
. Biaya untuk memecahkan ciphertext melampaui nilai informasi yang terkandung di dalam
ciphertext tersebut.
. Waktu yang diperlukan untuk memecahkan ciphertext melampaui lamanya waktu informasi
tersebut harus dijaga kerahasiaannya.
Salah satu contoh teknik public key cryptography (Kriptografi Asimetris ) yang saat ini
digunakan untuk transaksi elektronis dunia maya (internet) adalah digital signature. Prinsip
utama digital signature adalah terletak labelling unik subscriber pada akhir form transaksi yang
disepakati olehnya untuk dikirimkan.
66
Tujuan digital signature ini untuk memastikan identitas seseorang atau labelling untuk
copyright sebuah produk (software maupun hardware). Untuk proses enkripsi digunakan kunci
privat, sedangkan untuk proses dekripsi-nya menggunakan kunci publik.
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Praktisi yang menggunakan cryptography disebut dengan
_____________
A. cryptanalist D. cryptogralyst
B. kriptografer E. kriptografis
C. kriptofera
2. Elemen-elemen sistem kriptografi berikut ini kecuali_______
A. Cryptographic algorithm D. Key
B. enciphering E. Plaintext
C. Ciphertext
3. Agar pesan yang dikirimkan aman, entitas-entitas berikut ini harus
dilapisi keamanan, kecuali___________
A. recipient D. server
B. person E. message
C. channel
4. Persamaan cryptography dan cryptanalysis:_________
67
68
Pokok Bahasan
Pertanyaan Kunci :
69
Sniffing
Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat keras yang
digunakan untuk memperoleh informasi pada suatu jaringan komputer. Sniffer dapat membuat
NIC (Network Interface Card), dan bekerja dengan mode promiscuous sehingga dapat
70
menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua
workstation pada jaringan komputer memantau trafik lain. Keberadaan sniffer di dalam jaringan
sulit dideteksi karena sniffer tidak meninggalkan jejak pada system.
Probing
Adalah kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak mempunyai otorisasi ,
dengan maksud untuk menemukan informasi tentang sistem tersebut. Teknik ini bertujuan
untuk mengetahui apakah sebuah target sedang dalam kondisi aktif atau tidak.
Scanning
Scanning adalah kegiatan menggunakan tool secara otomatis dapat mengetahui port-port yang
terbuka pada host lokal maupun host remote pada sebuah target IP address yang diketaahui
sedang aktif.
Kegiatan kegiatan tersebut di atas pada dasarnya merupakan aktifitas harian oleh Admin
jaringan untuk memantau kondisi internal jaringan yang ditanganinya. Jika ternyata ada
masalah maka dengan segera dapat diperbaiki dan difungsikan kembali.
Namun ternyata tool-tool tersebut dimanfaatkan secara salah oleh pihak yang tidak bertanggung
jawab untuk melakukan penyerangan terhadap suatu target. Dengan ini maka benarlah
ungkapan the Man behind the Gun sebuah alat akan ditentukan fungsinya oleh orang yang
menggunakannya.
Untuk itu sangat ditekankan kepada seluruh pembaca untuk tidak menyalah
gunakan tool ini di jalan yang tidak benar !!!
Diantara bentuk penyalahgunaan tersebut antara lain :
Malicious Code
Ini adalah suatu program yang menyebabkan sesuatu kerusakan atau kehilangan data.Trojan
horse, virus, dan worm dapat dikatagorikan sebagai malicious code yang umumnya disertakan
dalam suatu file atau program.
Gangguan keamanan di atas sebenarnya adalah suatu efek samping dari penggunaan perangkat
(tool), yang mulanya ditujukan untuk menilai kinerja dari trafik jaringan.
Berikut terdapat diagram dimana terlihat bahwa untuk tiap tahapan perkembangan perangkat
keamanan pada suatu era disertai dengan serangan keamanan terhadap jaringan, ibarat pisau
satu sisi bermanfaat di sisi lain berbahaya.
Pada suatu jaringan komputer selain perangkat komputer terdapat perangkat lain seperti:
72
. Hub & Switch : berfungsi sebagai titik akses yang terhubung satu sama lain dengan topologi
tertentu
. Firewall
Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar sistem Pada
dasarnya firewall berbeda dengan router, karena berfungsi untuk membatasi akses atau bahkan
menutup akses dari sebuah sumber ke target. Firewall digunakan untuk memisahkan jaringan,
sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari jaringan luar.
Dipakai firewall internal untuk memisahkan beberapa bagian dari jaringan internal yang sensitif
terhadap jaringan nonsensitif dan jaringan luar. Sedangkan firewall external memisahkan antara
jaringan non sensitif dengan jaringan luar Penggunaan firewall membuat tidak semua paket
jaringan luar dapat masuk langsung Semua hubungan harus dilakukan melalui mesin
firewall.Oleh sebab itu sistem keamanan di mesin firewall harus sangat ketat. Mekanismenya
tidak semua mesin sisem keamananya ketat tetapi hanya satu saja.
. Router
Router yang mempunyai fasilitas keamanan seperti firewall, disebut secure router atau secure
gateway. Routers melakukan pengiriman indirect IP datagram yang bekerja dengan
menggunakan tabel routing. Dalam hal ini ada tiga kemungkinan tindakan terhadap datagram
IP :
o Dikirimkan langsung ke ke destination host.
o Dikirimkan ke router berikutnya
o Dikirimkan ke default router.
. Routers bekerja pada Layer 3.
73
Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet . Adapun perangkat
yang dapat digunakan adalah tool seperti Hping, Nessus, dan SNORT
Snort
. Bekerja pada berbagai sistem operasi
. Snort adalah software free dan merupakan open source network security tool
. merupakan packet sniffer untuk intrusion detection
. Bekerja secara real time
Hping
Hping adalah sebuah TCP/IP assembler yang dapat melakukan:
Port scanning
Network testing,
Mengetes firewall
Traceroute, dll
Program hping merupakan software free dapat didownload pada situs www.hping.org
Fungsi-fungsi Hping
. Hping statistic
Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima Mengetahui round time
trip.
. Inverse Mapping
Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Mekanismenya adalah
dengan mengirimkan paket TCP. Jika mendapat respon ICMP host unreachable maka dapat
disimpulkan bahwa IP address tujuan tidak aktif, jika tidak ada respon berarti host tersebut
aktif.
Dengan menscan port host tujuan, dapat diketahui port yang terbuka. Mekanismenya dengan
mengirim paket TCP dengan flag SYN on ke target host yang ingin discan portnya. Jika port
target membalas dengan flag SA maka port tersebut terbuka sedangkan jika port target
membalas dengan flag RA maka port tersebut tertutup.
74
. Iddle Scanning
Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak akan mengetahui
alamat IP kita yang sebenarnya.
Nessus
Nessus adalah program yang berfungsi memonitor , kemudian menganalisa kelemahan dari
jaringan. Berikut ini adalah penjelasan tentang karakteristik Nessus:
NASL (Nessus Attack Scripting Language)
NASL merupakan cara penulisan program dengan bahasa yang mudah dan cepat.
Plug-in architecture
Mekanismenya mudah jika ingin menambah parameter tes yang kita inginkan
Dapat memeriksa banyak host secara bersamaan
B.Penggunaan Antivirus
Merupakan perangkat lunak yang merupakan program utility, Dimana mampu mencegah atau
memindahkan virus
Contoh : Norton Utility, Kaspersky dll
Salah satu cara untuk membatasi akses dan menjaga informasi dari pihak yang tak berhak
adalah dengan menggunakan teknik Enkripsi. Proses enkripsi merubah format data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data
tersebut sedang pihak lain tak akan bisa membacanya dengan mudah.
Prosesnya enkripsi dapat diterapkan secara software atau hardware serta gabungan hardware
dan software sebagai kuncinya.
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Untuk memisahkan beberapa bagian dari jaringan internal
75
76
5. Proses merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data disebut:
A. Denial of service
B. Key exchange
C. Reformating
D. Enkripsi
E. Deshape 3.
77
Pokok Bahasan
Pertanyaan Kunci :
78
. Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang yang memiliki otorisas
(hak akses).
. Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul perilaku untuk mencuri
informasi, karena ada nilai ekonomis-nya.
80
. Keamanan yang bersifat fisik (physical security), yaitu yang berdasar pada aspek fisik
perangkat. Misalkan ruang server, kunci komputer, kartu elektronis.
. Keamanan yang berhubungan dengan orang (personel), yaitu user yang diberi labelling untuk
privillege akses pengguna.
. Keamanan dari data dan media serta teknik komunikasi, yaitu bagaimana agar prosedur
penyimpanan lebih aman, begitu juga pada media yang digunakan dan teknik untuk
mengamankan data tersebut.
. Keamanan dalam operasi, yaitu menyusun mekanisme pengoperasian user agar terkontrol
sehingga dapat diantisipasi kesalahan yang terjadi saat penyimpanan dan pengambilan data.
Beberapa aspek untuk mendukung Keamanan Basis Data dapat disebutkan sebagai berikut:
. Network security, memfokuskan kepada saluran pembawa informasi serta sistem yang
terintegrasi kepadanya (host dan kanal).
. Application security, memfokuskan kepada aplikasi itu sendiri (yang digunakan untuk basis
data atau yang menjadi antar-muka kepada basis data), beserta aplikasi dukungan lainnya
kepada basis data itu sendiri.
. Computer security, memfokuskan kepada keamanan dari komputer (end system) yang
digunakan, khususnya hardware pada komputer tersebut.
Selanjutnya, aspek kehandalan terhadap Keamanan Basis Data ditentukan dari aspek berikut,
yaitu:
. Privacy / confidentiality
Seperti bagaimana memproteksi data bersifat pribadi yang sensitif seperti:nama, tempat
tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan; data
pelanggan; dan transaksi pada ecommerce. Juga khususnya melakukan proteksi terhadap
serangan sniffer.
. Integrity
. Authentication (otentikasi)
Tindakan otentifikasi dilakukan untuk meyakinkan keaslian data, sumber data yang diakses,
user yang mengakses data, serta server yang digunakan, dengan melakukan cara seperti:
penggunaan digital signature, dan biometrics.
Ini dilakukan untuk memproteksi terhadap serangan seperti password palsu.
. Availability
Artinya, informasi harus dapat tersedia ketika dibutuhkan, dengan menghindari server
dibuat hang, down, crash. Tindakan ini bertujuan untuk proteksi terhadap serangan: denial
of service (DoS) attack.
. Non-repudiation
. Access control
Dengan adanya access control, maka ada sebuah mekanisme yang digunakan untuk
mengatur user dan akses yang dilakukan oleh user (siapa boleh melakukan apa).
Beberapa caranya seperti:
. Dengan menggunakan password.
. Membuat kelas / klasifikasi privillege- user.
Ini bertujuan untuk melakukan proteksi terhadap serangan: intruder.
Batasan privillege-user untuk Access Control pada basis data ditunjukkan pada
skema berikut ini:
82
Proses klasifikasi file adalah hal mendasar dalam keamanan database. Beberapa klasifikasi
utama antara lain :
o Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file yang
penting karena berisi record-record yang sangat perlu di dalam organisasi.
o Transaction File (File Transaksi): digunakan untuk merekam data hasil dari
transaksi yang terjadi.
o Report File (File Laporan): berisi informasi-informasi yang akan ditampilkan.
o History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif lagi,
namun masih tetap disimpan sebagai arsip.
o Backup File (File Salinan): salinan dari file-file yang masih aktif di dalam basis
data pada suatu saat tertentu
83
. Fabrication yaitu serangan yang bersifat destruktif berupa perusakan secara mendasar
pada sistem utama.
84
Gambar 8.3 Skema Akses dan Prosedur pada Basis Data yang terkoneksi online
Perlunya keamanan menyeluruh pada Basis Data disebabkan keamanan merupakan suatu
proteksi terhadap pengrusakan data dan pemakaian data oleh user yang tidak memiliki otoritas.
Oleh sebab itu untuk menjaga keamanan Basis Data dibutuhkan beberapa cara seperti:
. Penentuan perangkat lunak Basis Data Server yang handal.
. Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi datadata yang ada.
Gambar 8.4 Skema Lapisan pada Basis Data dan Aplikasi terkait
85
Tingkatan entitas pada Keamanan Basis Data, dapat disebutkan sebagai berikut:
. Physical, yaitu lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan apapun.
. User, yaitu wewenang user harus ditetapkan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh user lain yang otoritas.
. Sistem Operasi, yaitu kelemahan entitas ini memungkinkan pengaksesan data oleh user tak
berwenang, karena hampir seluruh jaringan sistem basis-data berjalan secara on-line.
. Sistem Basisdata, yaitu pengaturan hak pengguna yang baik.
Sedangkan yang dimaksud dengan Tabel View pada keamanan basis data adalah metode
pembatasan bagi user untuk mendapatkan model basis-data yang sesuai dengan kebutuhan
pengguna.Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat
oleh user.
Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level seperti:
. Relation, yaitu user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
. View, yaitu user diperbolehkan atau tidak diperbolehkan mengakses data yang tertampil pada
view.
. Read Authorization, yaitu user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
. Insert Authorization, yaitu user diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
. Update Authorization, yaitu user diperbolehkan memodifikasi data, tetapi tidak dapat
menghapus data.
. Delete Authorization, yaitu user diperbolehkan menghapus data.
Beberapa otorisasi tambahan untuk Modifikasi Data (Update Authorization), seperti:
. Index Authorization adalah user diperbolehkan membuat dan menghapus index data.
. Resource Authorization adalah user diperbolehkan membuat relasi-relasi baru.
. Alteration Authorization adalah user diperbolehkan menambah/menghapus atribut suatu relasi.
. Drop Authorization adalah user diperbolehkan menghapus relasi yang sudah ada.
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Tindakan back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data dan
melakukan logging-file (atau program) ke media penyimpanan eksternal.
Sedangkan tindakan recovery (pemulihan) adalah merupakan upaya uantuk mengembalikan
basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Ada tiga jenis tindakan pemulihan, yaitu:
. Pemulihan terhadap kegagalan transaksi : yaitu kesatuan prosedur dalam program yang dapat
mengubah / memperbarui data pada sejumlah tabel.
. Pemulihan terhadap kegagalan media : yaitu pemulihan karena kegagalan media dengan cara
mengambil atau memuat kembali salinan basis data (back-up)
. Pemulihan terhadap kegagalan sistem : yakni karena gangguan sistem, hang, listrik terputus
alirannya.
Fasilitas pemulihan pada DBMS (Database Management Systems):
. Mekanisme back-up secara periodik
. Fasilitas logging (log-book) dengan membuat track pada tempatnya saat transaksi berlangsung
dan pada saat database berubah.
. Fasilitas checkpoint, melakukan update database yang terbaru.
88
. Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih
konsisten setelah terjadinya kesalahan.
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Upaya untuk mengembalikan basis data ke keadaaan yang dianggap
benar setelah terjadinya suatu kegagalan, disebut _____________
A. back-up
D. recovery
B. filtering
E. enciphering
C. polling
2. User diperbolehkan membuat relasi-relasi baru disebut______
A. Index Authorization
D. Drop Authorization
B. Alteration Authorization
E. Resource Authorization
C. Authorization
3. User diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah
ada, disebut____
A. Delete Authorization
D. Update Authorization
B. Insert Authorization
E. Resource Authorization
C. Index Authorization
4. Metode pembatasan bagi user untuk mendapatkan model basis data yang sesuai dengan
kebutuhan pengguna, disebut____
A. Table-statement
D. SQL-method
B. Table-view
E. Authorization-technic
C. Scanning-method
5. Pemberian wewenang atau hak istimewa untuk mengakses sistem basis data, disebut___
B. Access-control D. User-account
B. Privillege-access E. Net-administrator
B. Log-book
89
Pokok Bahasan
Pertanyaan Kunci :
90
92
94
Multipurpose Internet mail extension/ Secure multipurpose Internet mail extension (MIME)
(S/MIME);
S/MIME adalah 1-92eighbor yang memungkinkan penambahan digital signature atau enkripsi
ke MIME
Setting S/MIME : pada sisi email-client.
Arahkan ke bagian security, pilih untuk Digital Signing atau Encryption.
SSH Tunnel
SSH = Secure Shell
merupakan program untuk logging ke remote machine
SSH menyediakan komunikasi yang aman antara dua host yang untrusted , karena sudah
dilakukan enkripsi .
Implementasi SSH : PuTTY
95
96
Soal Evaluasi
1. Setting penambahan digital signature atau enkripsi ke MIME dilakukan
A. secara random
B. pada pihak email server
C. secara sekuensial
D. pada pihak email client
E. secara hybrid
2. Pada pembuatan konfigurasi PuTTY disetting suatu koneksi dengan
A. IP address suatu Host.
B. Ipaddress client
C. IP address
D. IP address ad hoc
E. IP address firewall
3. Layanan keamanan pada pengiriman informasi melalui Internet berupa jalur komunikasi
yang aman pada jaringan yang tidak aman disebut :
A. SSX
97
B. SSH
C. SSL
D. SXL
E. XML
4. SSH menyediakan komunikasi yang aman antara dua host yang untrusted ,karena dilakukan:
A. enkripsi
B. virus removal
C. firewall
D. spam assassin
E. injection traffic
5. Mencegah SPAM dengan cara :
A. mengakses e-mail pada remote server
B. mengakses e-mail pada remote server
C. menggunakan hashing atau message digest algorithm
D. membuat konfigurasi mail server untuk mencegah terjadi relay email
E. mengakses e-mail lebih dari satu
98
Pokok Bahasan
Pertanyaan Kunci :
99
Lapisan Infrastruktur IT bisa dimulai dari level fisik (network) sampai ke level aplikasi yang
masih bersifat shareable seperti software components atau web service yang dapat digunakan
100
bersama oleh beberapa aplikasi yang berbeda. Sistem keamanan pada suatu aplikasi berbeda
dengan sistem keamanan pada jaringan .
Pada Internet terdapat komponen Web server dan Web browser. Agar system berjalan baik
maka dibuat kebijakan keamanan terhadap ancaman atau gangguan .
1.User Management:
User adalah komponen yang significan dari aplikasi,oleh karena itu user menjadi tujuan dari
keamanan Web. Setiap aplikasi Web memiliki level yang berbeda dalam resiko ancaman.Oleh
karena itu adalah suatu hal yang penting memperhatikan keamanan dari suatu Web,sehingga
dapat mengeliminasi resiko yang di alami user.Dengan menggunakan password yang unik
diharapkan dapat menghindari ancaman.
Ancaman-ancaman yang terjadi dalam hal ini antara lain:
Pada contoh di atas dicobakan satu nama, dan banyak passwords,dan banyak nama satu
password dan seterusnya hingga ditemukan padanan yang tepat. Inilah konsep dasar proses
hacking yang dikenal dengan Brutte force attack
. Session Hijacking
101
Setiap user yang mengakses website memiliki session tersendiri khsusunya jika masuk pada
aplikasi yang membutuhkan otentikasi password. Proses dan data komunikasi antara browser
dengan aplikasi www tersebut sebenarnya tersimpan dalam program kecil yang disebut Cookie
Seseorang dapat membajak user dengan mengetahui cookie ini. sehingga jika kemudian
identitas user terungkap dengan membuka file Cookie ini sehingga terjadilah encurian data dan
informasi hingga kejahatan computer lainnya.
Man in the middle attack : komunikasi antara 2 pihak bisa disusupi oleh orang ketiga,
pada persimpangan lalulintas data penyerang dapat membaca atau memodifikasi data
yang transit antara 2 sistem.
102
Cookies merupakan penyimpan informasi yang dibuat oleh suatu Web site yang berisi
informasi tentang user yang mengunjungi situs yang bersangkutan. Cookies adalah file
ASCII yang dikirimkan server ke client, lalu client menyimpannya di sistem lokal
Saat request dikirimkan, server meminta browser untuk memeriksa adanya cookies, dan
server dapat meminta browser untuk mengirimkan cookies ke web server . Informasi ini
yang sering disalahgunakan penyerang.
SSL dapat membentuk suatu koneksi yang aman antara browser pada client dengan
server .
Untuk HTTP over SSL yaitu (HTTPS) dimana dibentuk suatu encrypted tunnel antara
browser dengan Web server yang dapat digunakan untuk mengirimkan data
Soal Evaluasi
Petunjuk: Pilihlah jawaban yang paling tepat!
1. Seseorang dapat membajak user dengan mengetahui cookies
Tindakannya disebut :
A. Flying Fox
B. Hi Jack
C. Steal
D. Cheating
103
E. Masking
2. Penggunaan password yang mudah diprediksi , sangat rentan
terhadap ancaman :
A. DOS
B. Hi jack
C. Sniffer
D. Brutte force attack
E. Information intrusion
3.Encrypted tunnel antara browser dengan Web server yang dapat
digunakan untuk mengirimkan data dikenal sebagai :
A. Tunnel
B. SSH
C. Https
D. Ftp
E. SSX
4. Penyimpan informasi yang dibuat oleh suatu Web site yang berisi
informasi tentang user yang mengunjungi situs yang bersangkutan
A. Cookies
B. Caching
C. Temp
D. Bookmark
E. Virtual
5 .Tindakan menemukan kunci cryptographi dengan mengukur pemakaian daya dan dissipasi,
radiasi elektromagnetik, radiasi panas disekitar kanal. Dikenal sebagai
A. Side-channel leakage
B. Electromagnetic shielding
C. Heat transmission leakage
D. Power consume leakage
E. Criptograph Physical
104
Pokok Bahasan
Pertanyaan Kunci :
105
106
User dapat mengakses file, resource jaringan, dan internet tanpa harus memiliki koneksi fisik
langsung memakai kabel. Selama pengaksesan, user dapat berpindah tempat tanpa terganggu
koneksinya.
. Rapid installation
Proses pemasangan jaringan dipercepat karena tidak perlu lagi ada penggelaran kabel.
Penggelaran
kabel
terkadang
harus
dilakukan
dengan
membongkar
tembok,
membentangkannya di atas langitlangit, memasang jalur kabel (cable duck) dan lain-lain.
. Flexibility
Perangkat yang terhubung jaringan dapat dipindahkan dengan lebih mudah, tidak lagi terpaku
pada satu tempat. User dapat memindahkan atau membuat jaringan dengan lebih cepat seperti
untuk keperluan yang bersifat sementara. Misal konferensi, pertemuan, pameran dan lain-lain.
. Scalabilty
Jaringan dapat dikembangkan dari yang sederhana berupa peer to peer, hingga bentuk yang
kompleks dengan kapasitas user yang banyak sesuai kebutuhan.
. Kelemahan konfigurasi
Berbagai fasilitas disediakan oleh vendor perangkat untuk mempermudah konfigurasi, termasuk
default konfigurasi yang bisa dipakai membuat WLAN dengan sedikit atau tanpa melakukan
108
konfigurasi. Perangkat yang dibiarkan memakai konfigurasi default dari vendor, akan sangat
mudah diserang karena informasi terkait konfigurasi tersebut sangat mudah ditemukan di
internet seperti SSID, IP address yang dipakai, remote manajemen, DHCP enable, kanal
frekuensi, user/password administrator perangkat.
. Kelemahan enkripsi
WEP (Wired Equivalent Privacy) yang dipakai sebagai standar keamanan wireless sebelumnya,
saat ini dapat dengan mudah dipecahkan dengan tools yang bisa dicari internet. Dipelopori oleh
Cryptanalysts Fluhrer, Mantin, and Shamir (FMS) yang mampu memecahkan algoritma keyscheduling RC4, yang dipakai dalam WEP. WPAPSK dan LEAP yang menjadi alternatif
pengganti WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara
offline.
Berikut ini adalah beberapa jenis serangan yang kerap mendera WLAN :
. Jamming atau membuat jaringan WLAN macet, dengan menghidupkan perangkat wireless
pada frekuensi sama menyebabkan interferensi
. Insertion yakni serangan berupa penguasaan oleh pemakai ilegal atas access point yang tidak
diproteksi.
. Interception yakni serangan berupa penyadapan atas data sensitif, memakai tools yang mudah
dicari di internet.
. Locating mobile node yakni memperoleh informasi posisi setiap perangkat wifi dan
konfigurasinya, dengan memakai aplikasi wireless site survey, PDA atau notebook serta
dukungan perangkat GPS.
. Serangan lain yang biasa terjadi pada LAN seperti Ddos, flooding dan sebagainya
109
110
Data yang ditransmisikan dengan gelombang radio akan dienkripsi atau disandikan
sehingga lebih sulit diinterpretasikan.
Soal Evaluasi :
1. Yang termasuk standar WLAN adalah :
A. 802.11z
C. 802.11G
B. 802.11N
D. a,b,c benar
C. Ring
B. Bus
D. Hybrid
E Semua benar
C. CR-4
B. CRC
D. CR-7
E.Semua salah
C. WAP2
B. WAP
D. a,b,c benar
E. a,b,c salah
112
1. Memahami
keamanan informasi
2. Menerapkan beragam aspek manajemen resiko dalam dunia
keamanan jaringan
3. Mengantisipasi berbagai resiko dan ancaman keamanan secara lebih
baik.
Pokok Bahasan
Pertanyaan Kunci :
113
114
Aset perangkat lunak: sistem operasi, perangkat lunak aplikasi, perangkat lunak bantu
Aset infrastruktur : power supply, AC, rak
Aset layanan : layanan komputer dan komunikasi
NILAI ASSET
Bisa digunakan untuk menentukan analisis biaya-keuntungan
Bisa digunakan untuk keperluan asuransi
Dapat membantu pengambil keputusan dalam memilih tindakan
penanggulangan terhadap pelanggaran keamanan
ANALISIS RESIKO
Kuantitatif : pendekatan nilai finansial
Kualitatif : memakai tingkatan kualitatif
Dapat dilakukan bersama atau terpisah
Pertimbangan waktu dan biaya
116
Tiga komponen yang mempengaruhi resiko yakni Asset, Vulnerabilities, dan Threats. Dimana:
Asset meliputi : infrastruktur, layanan dll
Threat meliputi : user,cracker dll
Vulnerabilities: software,hardware,keteledoran dll.
Sebagai kesimpulan keamanan informasi secara dan keamanan jaringan komputer secara
khusus mulai mendapat porsi kajian dalam bidang manajemen resiko dewasa ini. Hal ini
disebabkan karena nyaris tidak ada perusahaan atau organisasi didunia dewasa ini yang tidak
memanfaatkan teknologi ini. Oleh karena itu maka resiko keamanan informasi dan jaringan
merupakan bagian penting yang harus diperhatikan dalam manajemen resiko.
117
Penutup
Demikian bahan ajar ini disusun semoga dapat dimanfaatkan sebagaimana mestinya untuk
kemaslahatan semua.
118