Membuat Desain
Sistem Keamanan Jaringan
Oleh :
TIM GURU PRODUKTIF TKJ
SMK NEGERI 1 TALLUNGLIPU
Kompetensi Dasar :
1. Menentukan jenis-jenis keamanan jaringan
2. Mengidentifikasi pengendalian jaringan yang diperlukan
3. Memasang firewall
4. Mendesain sistem keamanan jaringan
BAB 1
Menentukan Jenis Keamanan Jaringan
Definisi Informasi :
Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan
merupakan produk abstrak yang ditransmisikan melalui medium.
Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari
pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.
Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset yg
merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi.
Definisi ini mengikuti ISO/IEC 27001.
Domain Item
A5 Kebijakan keamanan
A6 Organisasi keamanan informasi
A7 Manajemen aset
A8 Keamanan sumber daya manusia
A9 Keamanan fisik dan lingkungan
A10 Manajemen komunikasi dan operasi
A11 Kontrol akses
A12 Pengadaan, pengembangan dan pemeliharaan sistem informasi
A13 Manajemen insiden keamanan informasi
A14 Manajemen keberlangsungan bisnis
A15 Kepatuhan (compliance)
Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut
memunculkan berbagai masalah baru, antara lain :
Pemeliharaan validitas dan integritas data/informasi tersebut
Jaminan ketersediaan informasi bagi pengguna yang berhak
Pencegahan akses informasi dari yang tidak berhak
Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk
memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah Right
Information (Informasi yang benar), Right People (Orang yang tepat), Right Time
(Waktu yang tepat) dan Right Form (Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang
menjamin integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang
menjamin kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas
permintaan entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
yang besar atau sengaja menghabiskan sumber daya yang langka atau
terbatas, seperti process control blocks atau koneksi jaringan yang tertunda.
Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data
yang sedang dikirimkan, termasuk data terenkripsi.
7) Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika
dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious
code.
a. Virus Komputer adalah sebuah program komputer atau kode program
yang merusak sistem komputer dan data dengan mereplikasi dirinya
sendiri melalui peng-copy-an ke program lain, boot sector komputer atau
dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah
file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi
yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi
mereka yang tidak terkontrol memakan sumber daya sistem,
melambatkan atau menghentikan proses lain. Biasanya hanya jika ini
terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak
berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan
gangguan.
Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk
web contoh kasus : www.klikbca.com
9) Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal
yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri
informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal
yang banyak dilakukan di Internet.
10) Deface
Perubahan terhadap tampilan suatu website secara illegal.
11) Carding
Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian
nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada
rekening tersebut untuk keperluan belanja online.
BAB 2
Mengidentifikasi Pengendalian
Jaringan yang Diperlukan
Analisis SWOT
Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada
Universitas Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan
data dari perusahaan-perusahaan Fortune 500 Setelah memetakan dan mengenali
faktor-faktor tersebut, maka diperlukan usaha untuk meningkatkan strengths
(kekuatan), mengurangi dan menutupi weaknesses (kelemahan), memanfaatkan
opportunities (kesempatan), dan juga usaha untuk mengurangi dan
mengantisipasi Threats (ancaman).
Port
Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang
mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan
komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan
aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP.
Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah
server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah
klien dapat mengakses sebuah layanan yang ada dalam server.
Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan
Port Number dan diklasifikasikan dengan jenis protokol transport apa yang
digunakan, kedalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka
total maksimum jumlah port untuk setiap protokol transport yang digunakan
adalah 216 = 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis,
yakni sebagai berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi
kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number
yang termasuk ke dalam well-known port, selalu merepresentasikan
layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned
Number Authority (IANA). Beberapa di antara port-port yang berada di
dalam range Well-known port masih belum ditetapkan dan direservasikan
untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known
port didefinisikan dalam RFC 1060.
berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah
Dynamically Assigned Port.
BAB 3
Firewall
Pengertian Firewall :
Adalah mekanisme kontrol akses pada level jaringan,
Aplikasi Penghambat yang dibangun untuk memisahkan jaringan privat
dengan jaringan publik (Internet)
Aplikasi diimplementasikan pada : software, hardware, Router Access,
ataupun Server Access atau beberapa Router Acess ataupun beberapa
Server Access
Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan
metode lain untuk menjamin keamanan jaringan privat
Gambar 3. Firewall
Firewall adalah salah peralatan atau suatu aplikasi pada sistem operasi
yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem
jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya
dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Firewall
tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
1) Software Firewall
Adalah program yang berjalan pada background komputer. Software ini
mengevaluasi setiap request dari jaringan dan menetukan apakah request
itu valid atau tidak.
Kelebihan :
Harganya murah
Mudah dikonfigurasi
Kekurangan :
Memakan sumber daya dari komputer (CPU,memory, disk)
Terdapat versi yang berbeda dan untuk OS yang berbeda pula
Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam
jaringan
2) Hardware Firewall
Adalah firewall yang dipasang pada komputer, yang menghubungkan
komputer dengan modem
Kelebihan :
Menyediakan perlindungan yang lebih banyak dibandingkan software
firewall
Beroperasi secara independen terhadap sistem operasi dan aplikasi
perangkat lunak, sehingga kompabilitasnya tinggi
Kekurangan :
Cenderung lebih mahal
Teknologi Firewall
Aplication Layer
Transport Layer
Network Layer
Physical Layer
Aplication Layer
Internet Layer
Network Layer
Physical Layer
Internet Layer
Network Layer
Physical Layer
Aplication Layer
Filter Paket data
Transport Layer dilakukan diketiga
layer ini
Internet Layer
Network Layer
Physical Layer
Koneksi Paket
1. Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection
Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin
tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).
2. Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol
Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan
protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan
paket tersebut. Salah satu paket yang merupakan kelompok protokol IP
adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi (link)
antar host.
3. Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat
connectionless. Sebuah mesin yang mengirimkan paket UDP tidak akan
mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami
error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting
atau multicasting
PREROUTING Mangle
mangle POSTROUTING
nat OUTPUT
(DNAT)
Filter
INPUT
Filter
OUTPUT
Mangle Mangle
INPUT Local Process OUTPUT
Gambar 5. Proses yang terjadi pada paket yang melewati suatu firewall
BAB 4
Mendesain Sistem Keamanan Jaringan
Terminologi Kriptografi
Digital Signature
Digunakan untuk menyediakan authentication, perlindungan, integritas,
dan nonrepudiation
Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan dapat
menyediakan authentication
Satu atau lebih mekanisme dikombinasikan untuk menyediakan security
service