Keamanan Jaringan
Keamanan Jaringan
KEAMANAN JARINGAN
Satu hal yang perlu diingat bahwa tidak ada jaringan yang
anti sadap atau tidak ada jaringan komputer yang benar-benar
aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap
komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan. Sistem keamanan membantu mengamankan
jaringan tanpa menghalangi penggunaannya dan menempatkan
antisipasi ketika jaringan berhasil ditembus. Selain itu,
pastikan bahwa user dalam jaringan memiliki pengetahuan
yang cukup mengenai keamanan dan pastikan bahwa mereka
menerima dan memahami rencana keamanan yang Anda buat.
Jika mereka tidak memahami hal tersebut, maka mereka akan
menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
Tembok pengamanan, baik secara fisik maupun maya,
yang ditaruh diantara piranti dan layanan jaringan yang
digunakan dan orang-orang yang akan berbuat jahat.
Keamanan Jaringan 1
Jaringan Komputer Lanjut
Keamanan Jaringan 2
Jaringan Komputer Lanjut
Overview
Pendefinisian keamanan (pada jaringan komputer) dapat
dilakukan dengan melihat target yang ingin dicapai melalui
konsep 'aman'. Berikut adalah daftar fitur
yang dapat mencegah/mengantisipasi serangan dari pihak luar
ataupun pihak dalam.
Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih
jauh sebaiknya ditentukan dulu apa yang hendak dilindungi
Keamanan Jaringan 4
Jaringan Komputer Lanjut
BIOS Security
Sebenarnya seorang admin direkomendasikan men-
disable boot dari floppy. Atau bisa dilakukan dengan membuat
password pada BIOS dan memasang boot password.
Keamanan Jaringan 6
Jaringan Komputer Lanjut
Password Attack
Banyak orang menyimpan informasi pentingnya pada
komputer dan seringkali sebuah password hal yang mencegah
orang lain untuk melihatnya. Untuk menghindari serangan
password maka sebaiknya user menggunakan password yang
cukup baik. Petunjuk pemilihan password :
Semua password harus terdiri dari paling sedikit 7 karakter.
Masukkan kombinasi huruf, angka, dan tanda baca sebanyak
mungkin dengan catatan bahwa password tetap mudah
untuk diingat. Salah satu caranya adalah mengkombinasikan
kata-kata acak dengan tanda baca atau dengan
mengkombinasikan kata-kata dengan angka. Contoh :
rasa#melon@manis, komputer0digital1, kurang<lebih>2001
Gunakan huruf pertama frasa yang gampang diingat.
Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8
sore dpap7php8s, tidak ada sistem yang benar-benar
aman dalam konteks jaringan tasybbadkj
Gunakan angka atau tanda baca untuk menggantikan huruf
di password. Contoh : keberhasilan k3b3rh45!l4n
Gantilah password secara teratur
Keamanan Jaringan 7
Jaringan Komputer Lanjut
Malicious Code
Malicious code bisa berupa virus, trojan atau worm,
biasanya berupa kode instruksi yang akan memberatkan sistem
sehingga performansi sistem menurun. Cara mengantisipasinya
bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation,
server dan gateway internet (jika punya).
3. ajarkan dan latih user cara menggunakan program anti
virus
4. sebagai admin sebaiknya selalu mengupdate program
anti-virus dan database virus
5. Biasakan para user untuk TIDAK membuka file
attachment email atau file apapun dari floppy sebelum
110 % yakin atau tidak attachment/file tsb bersih.
6. Pastikan kebijakan kemanan anda up to date.
Sniffer
Sniffer adalah sebuah device penyadapan komunikasi
jaringan komputer dengan memanfaatkan mode premicious
pada ethernet. Karena jaringan komunikasi komputer terdiri
Keamanan Jaringan 8
Jaringan Komputer Lanjut
Scanner
Layanan jaringan (network service) yang berbeda
berjalan pada port yang berbeda juga. Tiap layanan jaringan
berjalan pada alamat jaringan tertentu (mis. 167.205.48.130)
dan mendengarkan (listening) pada satu atau lebih port (antara
0 hingga 65535). Keduanya membentuk apa yang dinamakan
socket address yang mengidentifikasikan secara unik suatu
layanan dalam jaringan. Port 0 hingga 1023 yang paling umum
dipergunakan didefinisikan sebagai well-known number dalam
konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk
menemukan layanan (service) apa saja yang dijalankan pada
Keamanan Jaringan 9
Jaringan Komputer Lanjut
Keamanan Jaringan 10
Jaringan Komputer Lanjut
Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang
tidak bertanggungjawab untuk menggunakan fasilitas dan
resource sistem. Spoofing adalah teknik melakukan
penyamaran sehingga terdeteksi sebagai identitas yang bukan
sebenarnya, misal : menyamar sebagai IP tertentu, nama
komputer bahkan e-mail address tertentu. Antisipasinya dapat
dilakukan dengan menggunakan aplikasi firewall.
Denial of Service
Denial of Service (DoS) merupakan serangan dimana
suatu pihak mengekploitasi aspek dari suite Internet Protocol
untuk menghalangi akses pihak yang berhak atas informasi
atau sistem yang diserang. Hole yang memungkinkan DoS
berada dalam kategori C, yang berada dalam prioritas rendah.
Serangan ini biasanya didasarkan pada sistem operasi yang
dipergunakan. Artinya, hole ini berada di dalam bagian
jaringan dari sistem operasi itu sendiri. Ketika hole macam ini
muncul, hole ini harus diperbaiki oleh pemilik software
tersebut atau di-patch oleh vendor yang mengeluarkan sistem
operasi tersebut. Contoh dari serangan ini adalah TCP SYN
Keamanan Jaringan 11
Jaringan Komputer Lanjut
Keamanan Jaringan 12
Jaringan Komputer Lanjut
Keamanan Jaringan 13
Jaringan Komputer Lanjut
A. Enkripsi Konvensional.
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci (Key) --------------------|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain
teks, yang kemudian oleh algoritma Enkripsi diterjemahkan
menjadi informasi yang tidak dapat untuk dimengerti yang
disimbolkan dengan cipher teks. Proses enkripsi terdiri dari
dua yaitu algoritma dan kunci. Kunci biasanya merupakan
suatu string bit yang pendek yang mengontrol algoritma.
Algoritma enkripsi akan menghasilkan hasil yang berbeda
tergantung pada kunci yang digunakan. Mengubah kunci dari
enkripsi akan mengubah output dari algortima enkripsi.
B. Enkripsi Public-Key
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2
Keamanan Jaringan 16
Jaringan Komputer Lanjut
Keamanan Jaringan 17
Jaringan Komputer Lanjut
Keamanan Jaringan 18
Jaringan Komputer Lanjut
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
Keamanan Jaringan 19
Jaringan Komputer Lanjut
Keamanan Jaringan 20