Anda di halaman 1dari 47

MODUL

MEMBUAT DESAIN SISTEM


KEAMANANJARINGAN

D
I
S
U
S
U
N
Oleh:
NAMA : REZA FEBRIANSYAH
KELAS : XII TKJ-1

Jl. Dermaga Seruwai Medan Labuhan

SMK NEGERI 13 MEDAN


T.A 2017/2018
Desain Sistem Keamanan Jaringan

Pengertian Keamanan Jaringan Komputer


Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-
langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
penyusup untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan
/Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem
keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa
user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan
pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda
buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan
lubang (hole) keamanan pada jaringan Anda.Ada dua elemen utama pembentuk
keamanan jaringan :
- Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan
yangdigunakan dan orang-orang yang akan berbuat jahat.
- Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.

Manfaat Keamanan Jaringan


Di bawah ini merupakan beberapa manfaat jaringan.

Resource sharing , dapat menggunakan sumberdaya yang secara bersama-


sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu
data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan
seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa
jaringan komputer mengatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan
reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan.
Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih
komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka
salinan di mesin lain bisa digunakan.
Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/
kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer
besar seperti mainframe memiliki kecepatan kiro kiro sepuluh kali lebih
kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali
lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja
inilah membuat para perancang sistem untuk membangun sistem yang terdiri
dari komputer komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan


dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang
berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-
data perdagangan dari perusahaan.

Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat


mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang
berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-
data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan
amandemen atau penghapusan informasi oleh mereka yang tidak berhak.
Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang
tepat dimana-mana dalam sistem atau mengikuti istilah messaging tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.

Availability : adalah upaya pencegahan ditahannya informasi atau sumber


daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang
dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan
oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
messaging system maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal


telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi


bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya
adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan akses.

Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang


dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).

Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.


Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang
yang berwenang dan punya alasan yang absah, terkait dengan operasi dan
bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang
ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam
fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan


Serangan terhadap keamanan sistem informasi (security attack) dewasa ini
seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya
seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu
keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari,
mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada
sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa
kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil


mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam
sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah
secara keseluruhan

Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)


Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan
password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial
Of Service) akan menjadi pilihan sehingga semua service yang digunakan
oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP
yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri
oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses
menjadi sangat sibuk.

2) Keamanan Data dan Media


Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem
target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa
password administrator. Password tersebut nantinya digunakan untuk masuk
pada account administrator.

3) Keamanan Dari Pihak Luar


Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut social engineering. Social
engineering merupakan tingkatan tertinggi dalam dunia hacking maupun
cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan
meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah
atau mengganti password yang akan digunakan untuk memasuki sistem
tersebut.

4) Keamanan dalam Operasi


Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya
para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem
target (log cleaning) setelah melakukan serangan.

Mendesain Sistem Keamanan Jaringan

Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang


dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

1. Pembatasan akses pada suatu jaringan

Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow
password akan sangat membantu.
Server Based password authentication: Termasuk dalam metoda ini misalnya
sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh
server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
Server-based token authentication : Metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk
akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus.
Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network
dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang
firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus
dilakukan dengan mesin firewall

2. Menggunakan Metode dan mekanisme tertentu

Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi
meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan
software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama
kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang
berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi.
Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping
messages secure. [40]) Crypto berarti secret (rahasia) dan graphy berarti
writing (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan
matematis yang cukup erat.
Terminologi Enskripsi Dekripsi : Proses yang dilakukan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak
dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih
tepat untuk proses ini adalah decipher.
Digital Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service

3. Pemonitoran terjadwal terhadap jaringan

Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak
berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat
aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.
Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya
intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan
bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas
dan ketersediaan asset informasi internal. Hal ini termasuk penerapan metode dan
kontrol manajemen risiko. Pada dasarnya, yang dibutuhkan adalah rencana yang
bagus dan meliputi aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek
Keamanan Jaringan :

1. Menentukan topologi jaringan yang akan digunakan.


2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu
atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Firewall
Definisi / Pengertian Firewall

Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi
dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah
firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari
akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau
jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di
dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari
komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix
memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer
untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti
printer, scanner dan alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses
sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk
itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak
digunakan adalah menginstall perangkat lunak atau software Firewall seperti
Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus
memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang
lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak.
Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang
bisa didownload gratis.

Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di
dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses
data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu
mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga
lebih fleksible dalam pengaksesan. Secara visual user akan diberikan
notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa
menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar
masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti
memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan
keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya
masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
7. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur
jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data
ini memiliki akses ke jaringan.
8. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki
sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall
berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan
dengan benar sesuai IP komputer lokal.
9. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang
lebih spesifik.
10. Traffic management : mencatat dan memantau trafik jaringan

Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada
software atau hardware Firewall.

Cara kerja Firewall


Secara sederhana bisa digambarkan cara kerja dari Firewall

Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall
akan mengecek header dari paket data tersebut. Kemudian menggunakan
aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa
diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan
maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut
sehingga sampai ke komputer yang dimaksud.
Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok
akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall memiliki
aturan untuk memfilter permintaan seperti ini.

Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini
berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan
sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan
menyetting policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati
firewall. Hal ini dilakukan dengan membatasi atau memblok semua
akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih
dahulu.

Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri
dari beberapa komponen software. Firewall sendiri mempunyai empat
tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-
homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasannya :

1. Screened Subnet Firewall ini menyediakan keamanan yang sangat


baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat
Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan
eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host
yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP
address dan dua interface jaringan dan apabila ada serangan dari luar
dan tidak dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan
internal dan eksternal yang aman. Tipe ini untuk menolak dan
mengijinkan trafik.

Berikut Ini Beberapa Istilah Tentang Keamanan Jaringan


a. SQL Injection

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan
aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection
exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi
melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti
PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar,
maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau
membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode
akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan
kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus
memasukan username dan password mereka , daftar password dan user tersebut
tersimpan dalam sql server dengan nama table admin dengan field field diantaranya
username dan password. Statement sql bukanlah bahasa pemrograman seperti
pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama
dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas
, untuk mencocokan user yang login , maka digunakan statemen sql yang kurang
lebih sebagai berikut Select * from admin where username = input_username And
password = input_password Sebagai contoh apabila penulis sebagai administrator
dengan username = administrator dan password = admin bermaksud login maka sql
statemennya sebagai berikut Select * from admin where username = administrator
and Password = admin Dapat dipastikan bahwa apabila field username terdapat
record administrator dengan filed password terdapat admin penulis dapat melewati
proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan
keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman
berikutnya , lalu bagaimana kalau penulis memasukan input or = pada username
dan password , perhatikan

perubahan statemen sql berikut ini Select * from admin where username = or =
and Password = or = Logika OR menyebabkan statement membalikan nilai false
jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama
dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita
hanya mengetahui username saja tapi passwordnya tidak , misalkan username =
administrator , caranya cukup sederhana , pada text box tempat menginput username
isi dengan administrator sedangkan pada textbox password boleh diisi
sembarang misalkan or = maka statement sql akan berubah menjadi Select * from
admin where username = administrator And password = or = Tanda
(dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah
dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya
, jangan izinkan user menginput selain karakter a z atau A Z atau 0 9 , selain
dari pada itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL
INJECTION 1. Batasi panjang input box (jika memungkinkan), dengan cara
membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat
input box nya gak bisa diinject dengan perintah yang panjang. 2. Filter input yang
dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended
Stored Procedures jika memungkinkan. 5. Ubah Startup and run SQL Server
menggunakan low privilege user di SQL Server Security tab.

b. DoS (Denial Of Service)

Serangan DoS (bahasa Inggris: denial-of-service attacks) adalah jenis serangan


terhadap sebuah komputer atau server di dalam jaringan internetdengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara
tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk


mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem,
layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan
mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara
bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya
memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna
yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika
sistem jaringan tersebut telah diperkuat.

Beberapa contoh Serangan DoS lainnya adalah:

Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem,


misalnya paket ICMP yang berukuran sangat besar.

Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.

Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding

c. Social Engineering

Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu


pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon
atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh
hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta
informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

d. Deface

Bagian dari kegiatan hacking web atau program application, yang menfokuskan target
operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi
tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah
hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source
codenya, terus ngganti image dan editing html tag.

Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman
utama maupun halaman lain terkait dengannya, diistilahkan sebagai Web
Defacement. Hal ini biasa dilakukan oleh para attacker atau penyerang karena
merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu
sehingga website yang terkait dengannya menjadi sasaran utama.

e. Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software


ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area
network (LAN) anda.

f. Routing

Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur
yang baik tergantung pada beban jaringan, panjang datagram, type of service
requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan
jalur terpendek (the shortest path).

Terdapat 2 bentuk routing, yaitu:

Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain
secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu
melalui mesin lain atau gateway.

Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang
lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati
satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.

Tabel Routing

Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket


berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing
melalui perantara administrator dengan cara mengisi tabel routing secara manual
ataupun secara dynamic routingmenggunakan protokol routing, dimana setiap router
yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui
alamat tujuan dan memelihara tabel routing.

Tabel Routing pada umumnya berisi informasi tentang:

Alamat Network Tujuan

Interface Router yang terdekat dengan network tujuan

Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan.
Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).

Contoh tabel routing pada MikroTik

Routed Protocol dan Routing Protocol

Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol


digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada
dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah
paket melalui sebuah internetwork.

Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.

Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol


yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk
membuild routing tables, melainkan dipakai untuk addressing (pengalamatan).
Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini
adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca
informasi dari protocol ini sebagai dasar untuk memforward paket.

Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.

KONSEP DASAR KEAMANAN JARINGAN


Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah
sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam
serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih
besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun network security biasanya
bertentangan dengan network acces, karena bila network acces semakin mudah,
network security makin rawan. Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan
didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security.

Prinsip Dasar Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :


a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang
secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, man in the middle attack dimana seseorang menempatkan diri
di tengah pembicaraan dan menyamar sebagai orang lain.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang
dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi
berhasil dilengkapi.

PERANCANGAN KEAMANAN JARINGAN

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
a. Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik.
b. Server Based password authentication: setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
c. Server-based token authentication : penggunaan token / smart card, sehingga
untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan
token khusus.
d. Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan.

2. Menggunakan Metode dan mekanisme tertentu


a. Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data.
b. Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk
proses enkripsi dan dekripsi.
c. Terminologi Enskripsi Dekripsi : Proses yang dilakukan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption Digital Signature : digunakan untuk
menyediakan authentication, perlindungan, integritas, dan non-repudiation
d. Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service

3. Pemonitoran terjadwal terhadap jaringan


Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak
berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat
aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.
Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya
intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek
Keamanan Jaringan :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau
lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

JENIS-JENIS SISTEM KEAMANAN JARINGAN KOMPUTER


Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam
serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli
dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis
keamanan dibagi menjadi 5 jenis, yaitu:
1. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi
hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda
yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh
pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang
digunakan untuk mem filter user yang akan menggunakan jaringan.
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin
mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user
tertentu saja yang diperbolehkan untuk mengakses jaringan.
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan
sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus
sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update
databasenya yang terbaru.
5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika
terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data
penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

DISASTER RECOVERY PLANNING


Disaster recovery plan merupakan sebuah prosedur penyelamatan dan pemulihan
khususnya fasilitas IT dan sistem informasi yang berisikan tindakan-tindakan
konsisten yang harus dilakukan sebelum, selama, dan setelah adanya kejadian
(bencana) yang mengakibatkan hilangnya sumber daya sistem informasi.
Menurut Rosenberg (2006:4) ada 10 langkah dalam menjalankan Disaster Recovery
Plan, yaitu:
1. Define key Assets, Threats and Scenarios
Langkah pertama dalam pembuatan DRP adalah mengidentifikasi aset-aset penting
organisasi dan dampak apa yang ditimbulkan apabila aset tersebut hilang. Contoh aset
yang seharusnya dilindungi adalah E-mail beserta archive, File dan dokumen yang
ada di jaringan LAN, Desain dan spesifikasi produk, Employee knowledge, Sistem
accounting beserta komponen-komponennya
2. Determine the Recovery Window
Setelah mengidentifikasi aset yang ada maka berikutnya menentukan recovery
window yaitu, berapa lama organisasi dapat bertahan tanpa menggunakan sebuah
aset. Proses ini dilakukan pada setiap aset yang ada. Semakin cepat dibutuhkannya
sebuah aset untuk kembali dapat digunakan, maka akan semakin mahal biaya yang
harus dikeluarkan pada proses pemulihannya.
3. Defining Recovery Solution
Langkah ketiga ini dibuat berdasarkan langkah pertama dan kedua, dimana organisasi
menentukan pendekatan dan solusi terbaik yang akan dilakukan setelah mengetahui
dampak yang ditimbulkan dari hilangnya setiap aset dan lama waktu pemulihannya.
Solusi yang bisa diambil seperti melakukan backup data atau membuat copy data dan
disimpan di sebuah lokasi off-site.
4. Draft a Disaster Recovery Plan
Pada langkah ini berisikan bagaimana organisasi akan melindungi setiap aset dan juga
menetukan proses yang akan dilakukan selanjutnya serta cara komunikasi yang akan
digunakan selama disaster recovery berlangsung. Lebih jauh lagi langkah ini akan
membahas berapa besar kerusakan yang ditanggung dan cara untuk meminimalisasi
kerusakan.
5. Establish a communications plan and assign roles
Langkah ini bertujuan untuk membuat perencanaan komunikasi antar employee
maupun dengan customer dan menentukan role dan kewajiban dari setiap anggota tim
disaster recovery. Komunikasi harus jelas dan tersedianya informasi kontak yang up-
to-date dari setiap anggota tim, serta adanya penentuan chain of command sehingga
komunikasi bisa berjalan teratur.
6. Disaster Recovery Site Planning
Langkah berikutnya adalah menentukan recovery site yaitu, lokasi yang ditujukan
sebagai tempat menjalankan sistem yang digunakan dalam disaster recovery.
Menentukan recovery site bertujuan untuk menghadapi sebuah situasi dimana data
center yang menjadi lokasi utama penyimpanan data tidak dapat diakses
7. Accessing Data and Applications
Pada langkah ini organisasi menentukan metode untuk mengkases data dan aplikasi
pada data center utama. Pemindahan data ke recovery site dapat dilakukan secara
manual, yang berarti tim disaster recovery harus segera menuju ke recovery site.
Penggunaan metode ini akan memakan biaya transportasi. Metode lain adalah
penggunaan web-server, dengan menggunakan metode ini maka sebagian besar tim
dapat menggunakan desktop atau laptop untuk mengakses VPN.
8. Document the Disaster Recovery Plan, in Detail
Pada langkah ini penting untuk membuat planning yang lebih detail untuk dapat
melakukan pemindahan data ke recovery site dengan benar. Elemen penting dalam
Disaster recovery plan adalah melakukan dokumentasi akan planning bagaimana data
akan dikembalikan ke sistem semula setelah data center utama sudah kembali
beroperasi, seperti melakukan synchronization data dan re-load server.
9. Test Disaster Recovery Plan
Melakukan real test bertujuan untuk menyiapkan staff dalam menghadapi situasi
darurat dan juga untuk mencari kesalahan-kesalahan yang terdapat pada DRP. Test
baik dilakukan berulang-ulang sesuai dengan perubahan sistem dan proses bisnis
organiasi.

]10. Refine and Re-Test the Disaster Recovery Plan


Tahap terakhir adalah melakukan revisi sesuai dengan test yang sudah dilakukan
sebelumnya dan melakukan test kedua untuk menguji plan yang sudah direvisi.
Langkah ini juga baik dilakukan berulang-ulang untuk menyesuaikan perubahan.

Bentuk Keamanan Jaringan


Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk
management). Lawrie Brown dalam Lecture Notes for Use with Cryptography
and Network Security by William Stallings menyarankan menggunakan Risk
Management Model untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats.
Klasifikasi Kejahatan Komputer
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat,
yaitu:

Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.Aspek dari keamanan Jaringan.

Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan


profil resiko dari orang yang mempunyai akses (pekerja).
Keamanan dari data dan media serta teknik komunikasi(communications).
termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.

Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang


digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack recovery).
Garfinkel dalam Practical UNIX & Internet Security mengemukakan bahwa
keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada
kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

1. Privacy / Confidentiality
Privacy / Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan
confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu.

2. Integrity
Aspek Integrity menekankan Informasi tidak boleh diubah tanpa seijin pemilik
informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail
dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan
enkripsi dan digital signature.

3. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi.
Serangan :
1. Denial of Service Attack (DoS Attack)
2. Mailbomb

4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.

5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Penanggulangan :
Membuktikan keaslian dokumen dengan teknologi watermarking dan digital
signature. Watermarking dapat digunakan untuk menjaga intelectual property, yaitu
dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi.

6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) & user (guest, admin, top manager, dsb.).

7. Accountability (Audit)

Merujuk kepada kemampuan untuk melacak atau


audit apa yang sedang dilakukan oleh user (individu maupun kelompok)
terhadap sistem jaringan komputer.

Langkah Dasar Keamanan Jaringan

Langkah-Langkah dasar Keamanan Jaringan terdiri dari :

1. Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan


oleh pemakai yang tak diotorisasi, misalnya :
Pembatasan login. Login hanya diperbolehkan :
Pada terminal tertentu.
Hanya ada waktu dan hari tertentu.
Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses
login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah
disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi
hanya pada saluran telepon tertentu).
Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Waktu, yaitu waktu pemakai login.
Terminal, yaitu terminal dimana pemakai login.
Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user


authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :


Password.
Kombinasi kunci.
Nama kecil ibu mertua.
Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :


Badge.
Kartu identitas.
Kunci.
Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :


Sidik jari.
Sidik suara.
Foto.
Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi


administrator via telepon/fax.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network,
menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang
telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan
olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network


eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini
diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada
proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan
akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :


1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.

2. One time password.


Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat
satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan
password berikutnya yang terdapat di daftar password.
Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban.


Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar
pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih
pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai, misalnya :
Siapa mertua abang ipar Badru ?
Apa yang diajarkan Pak Harun waktu SD ?
Di jalan apa pertama kali ditemukan simanis ?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4. Tantangan tanggapan (chalenge response).


Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini
pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda,
dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :


1. Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput
nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik
token.

2. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi
loginterkhir dengan aturan random tertentu.

3. Password Authentication Protocol (PAP)


Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user
id dan password, authenticator menyetujuinya.

4. Challenge Handshake Authentication Protocol (CHAP)


S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer,
peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui
otentikasi jika jawabannya sama dengan nilai tadi.

5. Remote Authentication Dial-in User Service (RADIUS)


Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang
menjadi client RADIUS, merupan system satu titik akses.

6. Terminal Access Controller Access Control System (TACACS)


Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat
dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest
(transmisi password yang tidak polos

Cara Merancang Sistem Keamanan Jaringan yang Tangguh

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap
situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan
situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan
tertentu.
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki
kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung
melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs
yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa
komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya
tersebut misalnya ;

Workstation dan Laptop


Komputer sebagai host atau server
Interkoneksi: gateway, router, bridge, repeater
Perangkat lunak aplikasi dan jaringan (NOS)
Kabel-kabel jaringan
Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber


daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan
harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini
penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat
melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana
alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat
dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing.
Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan


Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan
yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga
merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk
diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut
mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti
permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi
teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang
berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan
pada saat menginterpretasikan kebijakan tersebut.
Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi
oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk
kerusakan/kehilangan aset-aset tersebut.
Petunjuk bagi administrator sistem untuk mengelola sistem
Definisi bagi user tentang hal-hal yang boleh dilakukan
Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada,
serta memutuskan apakah akan melacak penyusup atau akan mematikan
sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan


keamanan antara lain adalah:
Komitmen dari pengelola jaringan
Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
Keefektifan penyebaran kebijakan tersebut
Kesadaran semua user jaringan terhadap keamanan jaringan

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan


jaringan, menyediakan training untuk personel-personel yang bertugas di bidang
keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang
termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan
jaringan komputer antara lain:

Authentikasi terhadap sistem


Audit sistem untuk akuntabilitas dan rekonstruksi
Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
Tool-tool jaringan, misalnya firewall dan proxy

Hal-hal Praktis Pendukung


Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung
keamanan jaringan komputer, antara lain:

Memastikan semua account mempunyai password yang sulit untuk ditebak.


Akan lebih baik bila menggunakan OTP (One Time Password)
Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi
untuk memastikan integritas perangkat lunak sistem
Menggunakan teknik pemrograman yang aman pada saat membuat perangkat
lunak
Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan
komputer
Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan
terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu
mengalami upgrading terhadap keamanan
Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya
keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat
ditemukan pada situs-situs milik incident response teams, misalnya CERT
(Computer Emergency Response Team http://www.cert.org dan Computer
Security Incident Response Team http://www.CSIRT.org)
Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log.
Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit
yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak
penyusupan
Mengadministrasi Server Dalam Jaringan

Pengertian Server
Server adalah ibarat pelayan yang memiliki hak untuk mengatur.
Server disebut sebagai pelayan dikarenakan fungsi server secara keseluruhan adalah
memberi layanan (service) kepada client yang saling terhubung satu sama lain
dalam satu jaringan.

Fungsi Server
Sedangkan fungsi server dalam mengatur adalah bagaimana server mengatur
dalam memberi hak akses terhadap client yang terhubung dengan server tersebut.
Contohnya: hak akses internet, akses directory, dll
Selain itu server dapat berfungsi sebagai dinding keamanan (firewall). Fungsi
server ini sangat penting dalam jaringan yang terhubung dengan jaringan luar
seperti internet.
Server dapat berfungsi untuk membatasi dan menolak suatu koneksi yang ingin
merusak dan melakukan pencurian metadata.
Server dapat pula berfungsi sekaligus sebagai router yang menghubungkan
antara sebuah jaringan dengan jaringan yang lain tapi berbeda segmen.

Aplikasi Server
Layanan/Aplikasi yang diberikan server kepada client bermacam-macam.
Layanan
tersebut dapat berupa web server,DNS server mail server, ftp server,proxy server,
SMB server, DHCP server, dll.

1. Web Server
Web Server adalah software server yang menjadi tulang belakang dari World Wide
Web (WWW). Web server menunggu permintaan dari client yang menggunakan
browser seperti netscape navigator, Internet Explorer, modzilla, dan program
browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses
permintaan itu dan kemudian memberikan hasil prosesnya berupa data yang
diinginkan kembali ke browser.
Data ini mempunyai format yang standar disebut dengan format SGML (
Standard General Markup Language). Data yang berupa format ini kemudian
akan ditampilkan oleh browser sesuai dengan
kemampuan browser itu. Contohnya ialah bila data yang dikirim berupa data
gambar, browser yang hanya mampu menampilkan text (misalnya lynx) tidak akan
mampu menampilkannya dan jika ada akan menampilkan alternatifnya saja.
Web Server, untuk berkomunikasi dengan clientnya (web browser)
mempunyai protokol sendiri yaitu HTTP (HyperText Transfer Protocol).
Dengan protokol ini, komunikasi antar web server dengan clientnya (browser)
dapat saling dimengerti dan lebih mudah.
Seperti telah dijelaskan diatas, Standar format data pada World Wide Web adalah
SGML. Tapi sudah menjadi hal yang umum bahwa para pengguna internet lebih
banyak menggunakan format HTML (HyperText Markup Language) karena
penggunaannya yang lebih sederhana dan mudah dipelajari.

2. DNS Server
DNS Server adalah aplikasi untuk me-resolve (konversi) hostname menjadi IP
Address.
Contoh : http://66.249.89.104 menjadi http://www.google.com

3. Mail Server
Mail server merupakan sebuah aplikasi yang berurusan dengan lalu lintas email, dia
tidak secara langsung berhubungan dengan user yang akan berkirim. Dalam
pengiriman email, terdapat dua aplikasi yang diperlukan yaitu MTA (Mail
Transfer Agent), dan MUA (Mail User Agent). Kerja sama antara MUA dan
MTA dapat dianalogikan seperti agen perjalanan dan perusahaan perjalanan,
dimana email merupakan orang yang akan melakukan perjalanan.
Salah satu alasan kenapa email dipakai orang karena memberikan cara yang mudah
dan cepat dalam mengirimkan sebuah informasi. Selain itu email dapat juga informasi
yang ukurannya kecil sampai ke file yang ukurannya besar. Pada gambar berikut
bagaimana cara pertukaran
Email yang menggunakan TCP/IP

Secara garis besar MTA (Mail Transfer Agent) adalah sebuah aplikasi untuk
mengantarkan email. MTA melakukan fungsi-fungsi sebagai berikut :
- Pertukaran email menggunakan protokol TCP
- Menerima email masuk (incoming)
- Meneruskan email yang akan keluar (outgoing)
- Mengatur antrian bila ada email masuk, keluar dan yang tertunda pengirimannya
MTA yang umum dipakai adalah sendmail dan qmail untuk di unix serta untuk di Ms
Windows menggunakan Mdaemon.

Sedangkan MUA (Mail User Agent) adalah aplikasi yang berfungsi sebagai antar
muka (interface) antara email (dalam hal ini berhubungan dengan user yang
memiliki email tersebut) dengan MTA yang mendukungnya. Ia berfungsi :
- Menulis email dan membaca email yang masuk.
- Mengatur konfigurasi email sehingga sesuai dengan MTA yang mendukungnya.
- Memberikan kenyamanan kepada user dalam menerima dan mengirim email.
Beberapa agen email yang populer saat ini adalah Pine, Eudora, Netscape, Outlook
dan Pegasus.

4. FTP Server
FTP (File Transfer Protocol) menggunakan protokol transport TCP untuk
mengirimkan data/file. TCP dipakai sebagai protokol transport karena protokol ini
memberikan garansi pengiriman dengan FTP yang dapat memungkinkan user
mengakses le dan direktori secara interaktif
diantaranya:
- Melihat daftar file pada direktori remote dan lokal
- Mengganti nama dan menghapus file
- Transfer file dari komputer remote ke lokal (download)
- Transfer file dari komputer lokal ke remote (upload)

5. Proxy Server
Fungsi proxy sebagai cache merupakan fungsi proxy yang paling banyak digunakan
dalam jaringan.
Dengan fungsi ini proxy mampu menyimpan halaman-halaman web yang pernah
diakses oleh client dalam jaringan. Sehingga bila ada client yang lain yang meminta
halaman yang sama,maka halaman yang ada dalam cache itulah yang akan diberikan
ke client.
Sebagai contoh, bila ada client yang membuka halaman http://www.yale.edu, maka
sebelum halaman web tersebut muncul di client, proxy server akan menyimpan
terlebih dahulu halaman tersebut di dalam cache.
Lain waktu apabila ada lagi yang meminta halaman http://www.yale.edu maka
halaman yang tersimpan di cache itulah yang akan diberikan ke client yang meminta
halaman tersebut.

6. SMB Server
Samba adalah server yang sangat powerful yang dapat membuat sistem
berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem
berbasis Windows.

7. DHCP Server
DHCP (Dynamic Host Configuration Protocol) adalah sebuah mekanisme yang
memungkinkan sebuah server untuk memberikan IP Address secara dinamik bagi
client.
Client melakukan permintaan IP Address kepada server, dan server memberikan
alokasi bagi si client tersebut.
Mekanisme ini akan sangat memberikan keuntungan bagi manajemen jaringan di
karenakan proses setting IP Address tidak harus dilakukan manual untuk setiap client
yang ada.
Contoh system operasi pada PC Server: Microsoft (Windows NT, Windows 2000
Server, Windows 2003 Server, Windows 2008 Server), Linux (Debian, Fedora,
SUSE, Ubuntu Server, Redhat)

Client
Secara mendasar client adalah sebuah PC dengan sistem operasinya sendiri yang
terhubung dengan jaringan/workstation, sehingga dapat digunakan untuk mengakses
ke server dan PC lainnya.
Contoh system operasi pada PC Client: Microsoft(Windows 3.1, Windows 95,
Windows 98, windows 2000, Windows Me, Windows XP, Windows Vista, Windows
7), Linux((Debian, Fedora, SUSE, Ubuntu, Redhat)
Komputer yang bertugas sebagai pelayan jaringan.
- Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource
yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya.
- Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat
bagi semua nodes (titik jaringan/workstation)di dalam jaringan untuk bisa melakukan
resource sharing.
- Server melayani semua nodes, jika nodes membutuhkan.
- Server ada beberapa macam, yaitu: printer server, file server, disk server, web server
dan database server. Server bisa bersifat dedicated, artinya server tidak bisa
dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated,
yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk
untuk berkomunikasi di dalam jaringan. Cara seperti ini populer dengan istilah client-
server
Layanan yang diberikan server kepada client bermacam-macam.
Layanan tersebut dapat juga berupa service E-Mail, Domain, Web, Proxy, dll.

Beberapa cara pengamanan Sistem Jaringan Komputer


Pada umunya, pengamanan sistem jaringan komputer dapat dikategorikan menjadi
dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem jaringan tidak memiliki lubang keamanan, sementara usaha-
usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer transport, dapat digunakan Secure Socket Layer
(SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat
juga diamankan dengan menggunakan firewall yang memisahkan sistem anda
dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi
sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak
berhak.

Mengatur Akses (access control)


Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme authentication dan access
control. Implementasi dari mekanisme ini antara lain dengan menggunakan
password.
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
userid dan password. Informasi yang diberikan ini dibandingkan dengan user id
dan password yang berada di sistem. Apabila keduanya valid, pemakai yang
bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai
tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat
dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi
dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai
memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang
langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah.
Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection)
juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang
dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan
dengan mengelompokkan pemakai dalam group. Ada group yang berstatus
pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki
kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan
kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada
kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan
bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan


beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-
servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan
seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem,
servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang
keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari
bahwa servis tersebut dijalankan di komputernya.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.


Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet. Sebagai contoh, di sistem UNIX ada paket program tcpwrapper yang
dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu.
Misalnya, servis untuk telnet dapat dibatasi untuk untuk sistem yang memiliki
nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat
digunakan untuk melakukan filter secara umum.

Pemantau Adanya Serangan


Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah
intruder detection system (IDS). Sistem ini dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan
pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS
antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor
packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam
filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika
pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut
library yang dapat dikonfigurasi sesuai dengan kebutuhan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang
biasanya disebut logfile atau log saja. Berkas log ini sangat berguna untuk
mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login),
misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan
untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di
sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.

Backup Secara Rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai super user (administrator), maka ada
kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah
dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya
berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat
bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup
akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika
tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan


teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga
tidak mudah disadap. Banyak servis di Internet yang masih menggunakan plain text
untuk authentication, seperti penggunaan pasangan user id dan password. Informasi
ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
Contoh servis yang menggunakan plain text antara lain:
a. akses jarak jauh dengan menggunakan telnet dan rlogin
b. transfer file dengan menggunakan FTP
c. akses email melalui POP3 dan IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP

Konsep dalam pembatasan akses jaringan

Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :

1.Internal Password Authentication: Password local untuk login ke sistem harus


merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow
password akan sangat membantu.

2.Server Based password authentication: Termasuk dalam metoda ini misalnya sistem
Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut

3.Server-based token authentication : Metoda ini menggunakan authentication system


yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

4.Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network
dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang
firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus
dilakukan dengan mesin firewall

Menggunakan Metode dan mekanisme tertentu

Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi
meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan
software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama
kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang
berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi.
Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping
messages secure. [40]) Crypto berarti secret (rahasia) dan graphy berarti
writing (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan
matematis yang cukup erat.
Terminologi Enskripsi Dekripsi : Proses yang dilakukan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak
dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih
tepat untuk proses ini adalah decipher.
Digital Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service

perangkat pemantau ancaman keamanan jaringan


November 03, 2015
1. Firewall
merupakan sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang
memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar
dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki
akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka
perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker,
pelaku spionase, ataupun pencuri data lainnya, menjadi esensial."
Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer
dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang
baik diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap jahat
tidak diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau
perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data.
Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf IT
suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini
untuk mencegah salah satu jenis hacking yaitu social enggeneering.
Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya
memasukan server ke dalam ruangan khusus dan dikunci. Kunci ruangan tersebut
hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas
seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan
secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan
data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan
menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan
tersebut.
B. Fungsi Firewall
Mengontrol dan mengawasi paket data yang mengalir di jaringan
Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin
untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat
melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati
atau tidak, antara lain :
- Alamat IP dari komputer sumber
- Port TCP/UDP sumber dari sumber.
- Alamat IP dari komputer tujuan.
- Port TCP/UDP tujuan data pada komputer tujuan
- Informasi dari header yang disimpan dalam paket data.
Melakukan autentifikasi terhadap akses.
Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket
data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi
tertentu yang spesifikasi.
Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan
membantu sebagai pendeteksian dini akan penjebolan jaringan.

2. Intrusion Detection System (IDS)
A. Pengertian
Adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi
aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat
melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem
atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi
(penyusupan).
B. Jenis IDS
Ada dua jenis IDS, yakni:
1) Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS
umumnya terletak di dalam segmen jaringan penting di mana server berada atau
terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak
rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di
dalam switch buatannya untuk memonitor port atau koneksi.
2) Host-based Intrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya
diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server,
atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya
hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada
administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap
jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat
aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari
serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir
beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention
System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki
oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion
detection system).
C. Implementasi dan Cara Kerja
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis
data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh
penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan
sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan
dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang
dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan
kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk
serangan yang baru dan belum terdapat di dalam basis data signature IDS.
Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga
tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang
merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang
muncul
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem
operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa
berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan
di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa.
2. Intrusion Prevention System (IPS)
3.
A. Pengertian

Merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan


kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan
pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda
jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi,
dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS
komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce,
hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem
setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang
datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali.
Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam
memori, selain itu IPS membandingkan file checksum yang tidak semestinya
mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

B. Jenis-jenis IPS
1) Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak
fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application
Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi
tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat
universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer,
menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang
bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi
performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode
berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek
threat signature.
2) Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai In-line proactive protection,
menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang
mencurigakan.Karena menggunakan in-line model, performansi tinggi merupakan
sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada
jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen
untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
4. Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama
halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS,
seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi
dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan
melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan
NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi.
Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System
yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan
yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate Based Intrusion Prevention System
5. bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan
dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS
mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya
masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan
dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan
memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam
mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS
adalah administrasinya yang gampang.
6. C. Cara Kerja IPS
7. Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS +
Firewall.
8. Penjelasan :
9. Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol
akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak
sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS)
memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak
sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali,
dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan
menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan
dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan,
memberitahukan administrator jaringan akan adanya serangan pada saat serangan
mulai hidup dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun
firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.

10. Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain
sebagai sebuah embedded system yang membuat banyak filter untuk mencegah
bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan
trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian
bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan
pada sebuah modul in-line: data melewati perangkat IPS dari satu ujung dari kanal
data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang
diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket
yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari
jaringan.

11. Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif
ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan
waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi.
Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain
untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi
kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana,
secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja.
Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk
setiap byte dari segmen data yang bermakna tidak semua serangan dapat
diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut
dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut
informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan,
port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis
paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan
didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum
jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS
membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah
ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan
akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat
terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran
data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks
dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.

Melakukan evaluasi kebutuhan sistem keamanan jaringan


Transcript of Melakukan evaluasi kebutuhan sistem keamanan jaringan

1. kebutuhan pembuatan PC Router END Luthfi Zainurrihan (1008939) SISTEM


KEAMANAN JARINGAN PC Router Langkah - Langkah
membuat PC Router
sederhana Alat yang dibutuhkan
untuk membuat PC Router ` Komputer (Pada kasus ini menggunakan Komputer
dengan Teknologi Pentium 4 dengan Sistem Operasi Windows 2000 Server atau 2003
Server)
Kartu Jaringan (NIC) 2 buah atau lebih
Kabel jaringan
Switch
Ethernet (support sampai 10 unit ethernet) Alat2 yang dibutuhkan 1.Spesifikasi PC
router
a. Processor intel P4 1.6 GHz
b. DDR RAM 256 MB Samsung
c. Cooling fan
d. Motherboard ASUS
e. Hard disk 80 GB ATA Samsung
f. VGA onboard 64 Mb NVIDIA
g. Power supply SPC 450 watt
h. Casing
i. sound card Yamaha
j. Monitor 15 advance digitals
k. Mouse ps/2
l. keyboard ps/2
m. CD-ROM/DVD-ROM LG
n. Kabel data hard disk
o. 2 kartu jaringan kebutuhan keamanan
sistem jaringan 2. Phising 3. Deface 1. Hack 4. Carding Menentukan topologi
jaringan yang akan digunakan.
Menentukan kebijakan atau policy .
Menentukan aplikasi aplikasi atau servis-servis apa saja yang akan berjalan.
Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih
aturan firewall.
Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Berikut ini adalah
langkah- langkah yang diperlukan dalam membangun sebuah firewall : Firewall
192.168.47.63

255.255.255.240

192.168.47.66 203.157.31.1

203.157.32.2 192.168.10.1
255.255.255.0
192.168.10.1 203.157.31.1
203.157.32.2 Reply from 203.157.31.1 : bytes = 32 time= 5 ms TTL 512

Full transcript

Software untuk Keamanan Jaringan Komputer


List Software keamanan Jaringan
1.Wireshark

Network Protocol Analyzer, itulah namanya (tanpa embel2 TM, atau R). Wireshark
adalah salah satu dari sekian banyaktool Network Analyzer yang banyak digunakan
oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark
banyak disukai karena interfacenya yang menggunakan Graphical User Interface
(GUI) atau tampilan grafis.
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang
berseliweran dalam jaringan yang kita intip. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa.
Karenanya tak jarangtool ini juga dapat dipakai untuk sniffing (memperoleh
informasi penting spt password email atau account lain) dengan menangkap paket-
paket yang berseliweran di dalam jaringan dan menganalisanya.
Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah
untuk mendapatkan informasi yang ingin kita capture(yang ingin diperoleh) dari
jaringan kita. Berikut tampilan interface Wireshark dan Dialog Capture Option:
Pertama kita perlu menentukan informasi apa yang ingin kita dapatkan dari jaringan
kita. Dalam gambar di atas, Saya memasukkan perintah untuk memfilter paket yang
melewati IP Address PC Saya: host 10.122.1.4. Dalam pilihan inerface, jangan lupa
memilih interface yang sesuai yaitu melalui LAN/Ethernet Card yang ada di PC
Anda. Lalu klik tombol Start. Dan beginilah hasil yang Saya peroleh:Gambar di atas
menunjukkan hasil capture dari Wireshark. Saat itu Saya menjalankan aplikasi
Winamp yang memainkan file .mp3 dari komputer lain dalam jaringan dengan IP
10.122.1.215 (streaming), kemudian aplikasi Pidgin (jenis Chat client, saat itu Saya
memakai protokol Yahoo Messenger-YMSG), serta Saya juga browsing dengan
Mozilla Firefox.
Seperti yang bisa Anda lihat, semua paket data/informasi yang melalui interface
LAN/Ethernet Card PC Saya akan ditangkap dan ditampilkan dalam layar utama
Wireshark. Sumber dan Tujuan Pengiriman Paket, Protokol yang dipakai, serta waktu
yang dibutuhkan untuk transfer juga ada. Lebih jauh lagi, di bagian bawah layar
utama (tidak terlihat dalam gambar di atas) juga terdapat penjelasan lebih detil apa isi
paket-paket di atas.
Well, bagi Anda yang penasaran ingin coba-coba menganalisa transmisi paket data
dalam jaringan, atau ingin memperlajari lebih jauh bagaimana proses koneksi dan
transmisi data antar komputer, monggo gunakan tool Wireshark ini Tapi ingat,
gunakan dengan bijak dan jangan gunakan untuk hal-hal yang merugikan orang lain
ya
download wireshark disini.

2.Angry IP Scanner (IP Scan)

Aplikasi berbasis open source yang berguna dalam men-scan atau melihat IP dan port
dalam jaringan yang mudah digunakan. Angry IP Scanner dapat berajalan di banyak
sistem operasi seperti GNU/Linux, Ms.Windows dan MacOS X dengan baik.
Berikut tampilan sekedarnya scan dalam jaringan lokal kantor
Note : * isikan range IP (sesuaikan dengan class di lan anda)
* lingkarang biru merupakan komputer ato host yang hidup (tuk memastikan bisa
di lakukan dengan ping ulang)
download Angry IP scanner disini.

3.Etherape

dikembangkan oleh Juan Toledo, merupakan alat yang berfungsi untuk men-scan
jaringan atau untuk membantu menganalisis jaringan. Etherape menampilkan
aktivitas jaringan secara grafis. Host jaringan ditampilkan dalam gambar lingkaran
dengan ukuran bervariasi sesuai dengan pengaturan node size variabel pada
preferensi. Sedangkan lalu lintas antara host digambarkan dengan garis yang
berwarna sesuai dengan jenis protokol yang digunakan. User dapat mengatur atau
memilih mode protokol yang dipantau, seperti : ethernet, IP, TCP, Token Ring,
FDDI. User dapat menampilkan window protokol melalui menu View. Window ini
menyajikan keterangan yang lebih detail daari berbagai macam paket data yang
tertangkap oleh etherape.
download Etherape disini.

4.Chkrootkit

Chkrootkit merupakan tool untuk mengecek apakah ada tanda2 rootkit pada
komputer.
Apa tanda adanya rootkit ?
System binary yang dimodifikasi (orang lain), misal instruksi ls tidak memunculkan
file tertentu
FIle log system yang dihapus.
Tanda2 trojan.
Network Interface yang diakalin orang.
Dan lain-lain.
Cara pakai ?
Download chkrootkit disini atau paket yang sudah saya build untuk Slackwaredisini .
Install, kemudian jalankan. (#chkrootkit)
Cara kerja chkrootkit ?
Jika dijalankan, chkrootkit akan mengecek file2 yang jadi sasaran rootkit :

searching for ESRK rootkit default files nothing found


Searching for rootedoor nothing found
Searching for ENYELKM rootkit default files nothing found
Searching for anomalies in shell history files nothing found
Checking `asp not infected
Checking `bindshell not infected
Checking `lkm chkproc: nothing detected
Checking `rexedcs not found
Checking `sniffer eth0: not promisc and no PF_PACKET sockets
Checking `w55808 not infected
Checking `wted chkwtmp: nothing deleted

Bagaimana jika ditemukan trojan/rootkit ?


Fungsi Chkrootkit hanya mengecek saja Untuk mengatasinya.. terserah Adminnya.

4. Whos On My WiFi

Fitur utama software ini yakni dapat menampilkan driver apa saja yang belum diinstal
maupun diupdate, selain itu yang menarik kita bisa secara otomatis mendownload
driver sesuai spesifikasi komputer/laptop kita, sehingga tidak terjadi kesalahan dalam
menginstal driver yang diinginkan. Software yang saya rekomendasikan bagi para
pemula dalam instalasi komputer/laptop karena sangat mudah pengoperasiannya,
tinggal download dan instal saja.

KEAMANAN JARINGAN MENGGUNAKAN TOOLS


KEAMANAN NESSUS

KEAMANAN JARINGAN MENGGUNAKAN


TOOLS KEAMANAN NESSUS
Abstrak

Keamanan jaringan komputer merupakan salah satu hal penting dan mendasar
dalam pemanfaatan sebuah sistem. Suatu kelemahan (vulnerabilitas) dalam sebuah
sistem jaringan komputer seringkali dikesampingkan, hingga apabila terjadi suatu
ancaman /serangan logic Maupun physic yang merusak pada sistem tersebut,
dampaknya akan menjadi lebih buruk dan sangat merugikan, biaya pemulihan
(recovery) justru akan menjadi membengkak diluar perkiraan sebelumnya.
Pertimbangan akan bahaya dan kerugian penyalahgunaan servis-servis jaringan lokal
dan semua aplikasi berbasis internet saat ini, maka sudah seharusnya para pelaku
bisnis dan organisasi menerapkan suatu strategi langkah awal untuk
menanggulanginya. Salah satu bentuk yang ditempuh diantaranya adalah melakukan
sebuah analisis secara periodik, baik itu logic dan physic, sehingga nantinya
diharapkan dari analisis tersebut menghasilkan suatu laporan audit yang berisi deteksi
dari berbagai macam vulnerabilitas yang ada, untuk kemudian diambil langkah-
langkah proteksi yang tepat, yang diperlukan sebagai jaminan keamanan untuk
keberlangsungan sistem tersebut.
Nessus adalah termasuk kelompok scanner gratis baru. Ditulis oleh Renaud
Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar
dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang
isu-isu security komputer. Nessus didistribusikann di bawah GNU Public License
dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada
permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah anda tentukan,
seperti Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas
scan selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau
baris, Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp
Toolkit (gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk
membangun interface grafikal dibawah X.

Kata Kunci : Tools, Keamanan, Nessus, Materi Nessus


1.1. Latar Belakang
Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat
diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke
terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain
yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap
atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif.
Berdasarkan uraian di atas, penulis tertarik untuk mempelajari cara untuk
mengamankan suatu sistem dan jaringan komputer. kita tetap diharuskan untuk
mengecek seberapa aman sistem yang kita miliki. Selain untuk memudahkan
pengamanan, juga dapat dimanfaatkan untuk pengembangan dari sistem yang kita
miliki slah satunya Nessus. Sehingga pada kesempatan ini kita akan mebahan tentang
tools keamanan Nessus.

1.2. Rumusan Masalah


Untuk mengetahui manfaat dan kinerja tools kemanan jaringan terutama nessus.

1.3. Tujuan
a. Untuk melengkapi tugas audit teknologi informatika
b. Agar kita bisa lebih mengetahui tentang tools keamanan jaringan terutama
nessus.

1.4. LANDASAN TEORI


a. Pengertian Analisis
Analisis adalah suatu cara membagi-bagi, melepaskan, atau menguraikan suatu
subjek ke dalam komponen-komponen (Kusmayadi, 2008:35).

b. Pengertian Jaringan Komputer


Jaringan komputer adalah sekumpulan komputer beserta mekanisme dan
prosedurnya yang saling terhubung dan berkomunikasi. Komunikasi yang dilakukan
oleh komputer tersebut dapat berupa transfer berbagai data, instruksi, dan informasi
dari satu komputer ke komputer lainnya (Ramadhan, 2006 :2).

c. Konsep Keamanan Komputer


Sebuah sistem yang aman ( secure system ) diasumsikan sebagai sebuah
sistem dimana seorang intruder harus mengorbankan banyak waktu, tenaga, dan biaya
besar yang tak dikehendakinya dalam rangka penyerangan tersebut, atau resiko yang
harus dikeluarkan sangat tidak sebanding dengan keuntungan yang akan diperoleh
(Rafiudin, 2002:2).
Kebutuhan keamanan untuk sebuah system komputer berbeda-beda bergantung
pada aplikasi-aplikasi yang dikandungya, sistem transfer keuangan elektronik, akan
berbeda kebutuhannya dengan sistem reservasi atau sistemsistem kontrol lainnya.
Begitupun juga ketersediaan dana si pemilik sistem turut melahirkan variasi-variasi
tingkat keamanan. Kesimpulannya, tidak ada jaminan apakah suatu sistem dapat
dikatakan secure atau reliable.

d. Pengertian Dasar Vulnerabilitas


Sebuah vulnerabilitas adalah suatu poin kelemahan dimana suatu sistem rentan
terhadap serangan. Sebuah ancaman (threats) adalah suatu hal yang berbahaya bagi
keberlangsungan system (Lehtinen,Russel & Gangemi Sr, 2006:12). Ada tiga kata
kunci yang timbul dan saling berkaitan apabila kita mendiskusikan mengenai isu-isu
daripada kemanan komputer, yaitu: vulnerabilitas, ancaman (threats), dan tindakan
pencegahan (countermeasures). Bahaya tersebut dapat berupa manusia (a system
cracker or a spy), suatu peralatan yang rusak, atau sebuah kejadian seperti kebakaran
dan banjir, yang mungkin dapat menge ksploitasi kerentanan suatu sistem.
Semakin banyak vulnerabilitas dan ancaman yang dapat terjadi di dalam suatu
sistem, sudah seharusnya semakin tinggi pula kesadaran kita untuk dapat
memproteksi sistem dan informasi yang berada di dalamnya. Sebuah teknik untuk
melindungi suatu sistem dinamakan dengan tindakan pencegahan (countermeasures)
(Lehtinen,Russel & Gangemi Sr, 2006:12).

Gambar 1. Diagram Vulnerabilitas

e. Kebijakan Keamanan Komputer ( Security Policy )


Kebijakan keamanan ( security policy ) adalah suatu set aturan yang
menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap
penggunaan atau pemanfaatan akses pada sebuah system selama operasi normal.
Penetapan kebijakan keamanan (security policy ) ini hendaknya ditulis secara detail
dan jelas. Tugas dan penetapan security policy biasanya merupakan keputusan politis
dari manajemen perusahaan.(Rafiudin, 2002:2).
Analisa ancaman adalah sebuah proses audit di mana semua kemungkinan
penyerangan terhadap system diidentifikasi secara cermat. Sebuah catatan yang
memuat semua daftar kemungkinan penyalahgunaan dan gangguan terhadap sistem
hendaknya dibuat sebagai basis peringatan.

Penerapan kebijakan aturan-aturan security policy hendaknya dilakukan secara


sistematis dengan terlebih dahulu melakukan sebuah analisis awal, baik itu analisis
terhadap instalasi fisik maupun logic, meliputi: audit dan penyeimbangan antara
ongkos proteksi system dengan resiko-resiko yang ditimbulkan, barulah kemudian
dilakukan implementasi mekanismemekanisme security yang telah dirancang
tersebut, sebagai contoh mekanisme access control yang menerangkan objek-objek
mana saja yang diizinkan untuk diakses publik dan mana yang tidak.

PEMBAHASAN

2.1. Sekilas Tentang Tool Nessus


Nessus adalah termasuk kelompok scanner gratis baru. Ditulis oleh Renaud
Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar
dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang
isu-isu security komputer. Nessus didistribusikann di bawah GNU Public License
dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada
permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah anda tentukan, seperti
Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas scan
selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau baris,
Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp Toolkit
(gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk membangun
interface grafikal dibawah X. Alasan kenapa kebanyakan Administrator Security
Computer memilih Nessus adalah karena distribusi aplikasi ini selalu up to date
(selalu diperbaharui), berbasis web interface, mudah dioperasikan dan gratis
(Rafiudin, 2002:350).
Tenable Network Security, Inc. adalah sekelompok organisasi yang berwenang
menulis dan membangun aplikasi Nessus Security Scanner. Dan secara konsisten
organisasi ini pun terus mengembangkan aplikasi ini. Tenable dalam hal ini menulis
hampir semua fasilitas Plugin yang tersedia saat ini, seperti khususnya untuk
membantu aktifitas Scanner sesuai dengan kebutuhan dan kebijakan audit yang
semakin luas.
Suatu kebijakan atau Policy yang ditentukan pada aplikasi Nessus mendukung
beberapa teknik pilihan konfigurasi, pilihan-pilihan ini meliputi:
1. Adanya parameter yang mengontrol aspek-aspek teknik pemindaian, seperti
efisiensi penggunaan waktu ( timeouts ), jumlah banyaknya host, tipe pemindaian
port dan lain-lain.
2. Keamanan untuk pemindaian jaringan lokal, seperti protocol IMAP atau
Autentikasi berbasis aplikasi Kerberos.
3. Pemeriksaan kebijakan dalam penggunaan database, seperti deteksi pemindaian
pada servis, dan lain-lain.

2.2. FUNGSI / KEGUNAAN / KERUGIAN

a) Fungsi dan Kegunaan


Nessus merupakan sebuah program yang dapat digunakan untuk mencari
kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan
terhadap kerentanan system komputer, dan meningkatkan keamanan sistem yang kita
miliki.

Nessus dapat pula digunakan untuk melakukan audit sebagai berikut:


1) credentialed and un-credentialed port scanning.
2) network based vulnerability scanning.
3) credentialed based patch audits for Windows and most UNIX platforms.
4) redentialed configuration auditing of most Windows and UNIX platforms.
5) robust and comprehensive credentialed security testing of 3rd party
applications.
6) custom and embedded web application vulnerability testing.
7) SQL database configuration auditing.
8) software enumeration on Unix and Windows.
9) Testing anti-virus installs for out-of date signatures and configuration errors.

b) Kerugian
(Belum di temukan kerugian)

2.3. CARA KERJA


Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita aktifkan
(enabled) sebelum melakukan scaning. Security Policy sendiri merupakan suatu set
aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang
dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah system selama
operasi normal.
Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada sebuah
komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan mengetahui
port mana saja yang terbuka, kita dapat mengetahui kemungkinan penyebab
kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk mengakses
komputer kita.
Ada empat bagian konfigurasi pada menu Policies, diantaranya adalah: General,
Credentials, Plugins dan Preferences. Adapun penjelasan terhadap bagian-bagian
konfigurasi di atas adalah :

a. General
Bagian General berfungsi untuk memberikan penamaan suatu kebijakan ( policiy
) dan memberikan beberapa teknik konfigurasi terhadap pemindaian yang sedang
berlangsung.

b. Credentials
Pada bagian tab Credentials kita dapat menambah konfigurasi keamanan seperti
autentikasi kata kunci atau password pada protocol SMB ( service messages block ),
domain name, kata kunci protokol SSH di sepanjang proses pemindaian, dengan
memberikan konfigurasi pada tab Credentials, kita akan mendapatkan hasil
pemindaian dan pemeriksaan yang semakin akurat dan beragam.

c. Plugins
Pada pilihan tab plugin pengguna dapat memilih secara spesifik jenis-jenis plugin
yang dibutuhkan, pilihan menu plugin ini akan membantu anda di dalam
mengkategorikan jenis- jenis serangan, maupun vulnerabilitas yang sering terjadi saat
ini, baik itu terhadap servis yang sedang dijalankan, port-port yang sebaiknya tidak
terbuka, kerentanan suatu sistem operasi, bug atau celah keamanan pada platform
perangkatperangkat tertentu dan jenis-jenis varian virus terbaru saat ini.

ran yang akan terlihat, apabila target host yang telah anda scan terdapat suatu
vulnerabilitas di dalamnya, apakah itu mengenai servis yang mencurigakan,
terbukanya port yang dapat mengakibatkan penyusup untuk dapat melakukan
eksploitasi, dan lain-lain akan dijelaskan pada gambar berikut:

Jenis-jenis anti virus untuk keamanan jaringan

A. SISTEM KEAMANAN KOMPUTER


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita
lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
1. Menurut John D. Howard : dalam bukunya An Analysis of security incidents on
the internet menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
2. Menurut Gollmann pada tahun 1999 dalam bukunya Computer Security
menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
1. VIRUS KOMPUTER
Adalah program komputer yang dapat menggandakan atau menyalin dirinya sendiri
dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang
menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus
komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat
pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Dikategori cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori
sebagai berikut:
1. Worm Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber
daya komputer (Harddisk) menjadi penuh akan worm itu.
2. Trojan Mengambil data pada komputer yang telah terinfeksi dan
mengirimkannya pada pembuat trojan itu sendiri.
3. Backdoor Hampir sama dengan trojan. Namun, Backdoor bisanya
menyerupai file yang baik-baik saja. Misalnya game.
4. Spyware Virus yang memantau komputer yang terinfeksi.
5. Rogue merupakan program yang meniru program antivirus dan
menampilkan aktivitas layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu.

Cara kerja : Virus komputer umumnya dapat merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa over process
ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan
Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Tipe virus komputer :

Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi


langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan
mengalami perkembangan pesat sekarang.
Virus File, adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY.
Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena
virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem
komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan
kita.
Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan
tempat penyimpanan untuk penyebaran virus.
Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah
virus komputer yang menjadi target serangan. setelah terinstal, maka virus
akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama
file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika
program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
Worm, ini adalah sebuah program yang bersifat parasit karena dapat
menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak
menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak
digolongkan ke dalam virus.
Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas
pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms
Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat
didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah
berbahanya dari virus-virus yang lain.

Sekarang kita akan membahas secara detail tentang jenis-jenis virus :


Trojan
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau
jaringan. Tujuan dari trojan memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan
menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan
sistem.
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:

Trojan bersifat stealth (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-
baik, sementara virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan
worm melakukannya.

Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada
internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer
attacker).
Jenis-jenis trojan : pPencuri password, pencatat penekanan tombol (keystroke
logger / keylogger), tool administrasi jarak jauh (Remote Administration
Tools/RAT), ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke
sebuah program untuk memodifikasi cara kerja program yang diimbuhinya.
Pendeteksian dan pembersihan : Mendeteksi keberadaan Trojan merupakan sebuah
tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port
mana yang terbuka dan sedang berada dalam keadaan listening, dengan
menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan
berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background),
sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak
jauh. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah snapshot
terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan
membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam
kondisi komputer tidak terkoneksi ke jaringan.
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk
peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa
jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE
)yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P.
Virus Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan
mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang
diinginkan oleh si penyerang.
VIirus W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email
yang diproduksi oleh suatu file pada PC / local drive.
Virus W32/Mytob-AS, Mytob-BE, Mytob-E, dan Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.
Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay
Chat (IRC) network.

B. PENGERTIAN ANTI VIRUS DAN MACAM-MACAM ANTI VIRUS

1. Pengertian Antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi
dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection
Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah
terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di
latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang
diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja
dengan beberapa metode seperti di bawah ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature
database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan
oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus
dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor
antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya
dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk
mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat
mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan
ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus
dan umumnya dapat diperoleh secara gratis melalui download atau melalui
berlangganan (subscription).
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus
seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang
diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga
sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang
harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan
perangkat lunak yang tidak wajar menurut policy yang diterapkan, seperti halnya
perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-
mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut
(cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka
antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga
administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari
cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum
dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus
memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas),
maka seringnya antivirus membuat alarm palsu atau False Alarm (jika konfigurasi
antivirus terlalu keras), atau bahkan mengizinkan virus untuk berkembangbiak di
dalam sistem (jika konfigurasi antivirus terlalu lunak), terjadi false positive.
Beberapa produsen menyebut teknik ini sebagai heuristic scanning.

Ada beberapa macam-macam anti virus untuk kamanan jaringan beserta


kelebihan dan kekurangannya.

1. Antivirus BitDefender

BitDefender adalah perangkat lunak antivirus yang dapat digunakan untuk Microsoft
Windows, Symbian OS, Windows Mobile, Mac OS X (beta) dan freeBSD.Untuk saat
ini Antivirus bitdefender diklaim sebagai antivirus nomor satu didunia oleh beberapa
orang. karena saya sendiri penasaran setelah saya mencoba memanfaatkan jasa gratis
untuk antivirus ini didapat kelemahan dan kelebihannya :

-Kelebihan bitdefender :
cara sistem kerjanya sangat bagus, protect filenya sangat kuat mulai dari dalam
maupun luar seperti malware yang berbahaya dari internet, sangat teliiti dan update-
nya mudah dan tidak begitu besar.

-Kelemahan bidefender :
bagi anda yang sering berselancar dunia internet dari sinyal hotspot maupun modem
kelas rev A kebawah dengan adanya antivirus ini maka akan semakin memperlambat
koneksi internet anda sebab sitem kerja bitdefender memang mempergunakan
koneksi internet. cukup berat bila dipasang pada komputer dibawah dualcore.
solusi : mematikan fitur anti malware internet bitdefender anda dan gunakan anti
malware bawaan windows saja. saya menyukai antivirus yang satu ini.

2. Antivirus Kaspersky

Kelebihan antivirus kaspersky :


Komponen Proactive Defense merupakan kelebihan utama program ini. Dibuat
dengan tujuan untuk menganalisa kebiasaan program yang terinstall, memonitor
perubahan di system registry, tracking macros, dan mencegah ancaman tersembunyi.

-Kelemahan antivirus kaspersky :


Proses awal start program agak lama karena loading database terlebih dahulu sekalian
scan critical object
Proses scanning virus yang lama. update lama.

3. Antivirus Avira

Antivirus ini sudah merakyat dan umum digunakan karena antivirus ini bisa dipasang
sampai pada komputer lama baik xp, windows 7 dan lain lain

-Kelebihan antivirus avira :


tidak terlalu over protektif, dijalankan sebagai proses Background, memeriksa setiap
file yang dibuka dan ditutup. Hal ini dapat mendeteksi dan menghapus kemungkinan
rootkits, update offline mudah.
-Kelemahan antivirus avira :
memblokir semua file autorun.inf yang bukan termasuk dalam kategori virus
sehingga akan sedikit mengganggu.
sistem update langsung-nya yang lumayan lama.

4. Anti virus AVG

AVG adalah program antivirus yang dibuat oleh AVG Technologies. AVG sudah
memiliki fitur yang lengkap perihal keamanan. Jadi sistem proteksi pada AVG dinilai
lengkap dan canggih.

-Kelebihan AVG :
Keunikan AVG dari antivirus lain ialah LinkScanner. Guna LinkScanner adalah men-
scan tautan pranala saat menjelajah di dunia maya. Link Scanner berfungsi dengan
baik pada peramban Mozilla Firefox dan Internet Explorer. Selain itu, kelebihan dari
AVG adalah tersedianya fitur Anti-Rootkit

-Kelemahan AVG :
hanya satu kekurangan AVG. AVG sebagian besar hanya akan men-karantina virus
yang dideteksi, tidak seperti antivirus lain yang dapat menghapus saat pendeteksian.
AVG memang kuat pada pendeteksian, tetapi sering dinilai lambat dalam
pemindaian.

5. Antivirus Norton

Antivirus ini ringan dan bekerja sangat cepat (Berjalan pada ram 256 MB), antivirus
ini sudah bisa dipakai diberbagai windows baik 32 bit maupun 64 bit. updatenya
cukup cepat.

-Kelemahan :
antivirus ini sangat over protektive.

6. Antivirus Microsoft Security Essential

-Kelebihan microsoft security :


antivirus ini sangat ringan, mudah digunakan-Karena Microsoft Security Essentials
tersedia secara gratis, tidak ada proses registrasi yang membutuhkan penagihan atau
pengumpulan informasi pribadi. tetap otomatis up-to-date dengan teknologi
perlindungan spyware terbaru.

-Kelemahan microsoft security :


sistem updatenya cukup lama.

7. Antivirus McAfee

Antivirus ini tak kalah menarik dengan yang lain karena viturnya yang sangat
lengkap.
-Kelebihan :
Dilengakapi dengan fitur setting agar anak-anak dapat bermain bebas di internet
namun tetap dapat dikontrol untuk akses ke website tertentu.
Melindungi secara menyeluruh dari gangguan beberapa hacker yang ingin mencoba
mengambil alih akses komputer Anda.

-Kelemahan :
Update lama, berat dijalankan pada komputer dibawah dual core.

8. Antivirus Avast!

Avast! adalah sebuah program anti-virus yang dikembangkan oleh Alwil Software
yang berdomisili di Praha, Republik Ceko.

-Kelebihan antivirus avast :


antivirus ini bekerja sangat teliti.Tampilan sederhana, sehingga tidak memberatkan
proses kerja komputer, updatenya lumayan cepat.
-Kelemahan antivirus avast :
karena ketelitiannya scan-nya pun bekerja dengan memakan waktu yang cukup lama.
false alarmnya lumayan banyak
8. Antivirus eset NOD32

Anti virus ini menjuarai antivirus paling ringan diantara antivirus yang lain.
-Kelebihan : Anti virus ini memang terbukti sangat ringan, proses scannya yang
sangat cepat
-Kelemahan : antivirus eset NOD32 :
anti virus ini sangat overprotektive, belum tersedia update offline.

9. Antivirus Smadav

Anti virus lokal ini sangat ringan, bisa dipakai di berbagai macam windows, dan
banyak digandrungi oleh masyarakat indonesia. antivirus ini mempunyai keunggulan
yang tidak dimiliki oleh antivirus lain yaitu mampu membetulkan segala file hidden
akibat virus shorcut dengan cepat. antivirus ini bagus digunakan sebagai pelengkap
antivirus kesukaan anda selain smadav.

SEKIANN PENJELASAN DARI SAYA TENTANG DESAIN


KEAMANAN JARINGAN

REZA FEBRIANSYAH

Anda mungkin juga menyukai