Anda di halaman 1dari 11

Keamanan Jaringan

Apakah kabel atau nirkabel, jaringan komputer dengan cepat menjadi penting untuk kegiatan
sehari-hari. Individu dan organisasi sama tergantung pada komputer mereka dan jaringan
untuk fungsi-fungsi seperti email, organisasi akuntansi, dan manajemen file. Penyusupan oleh
orang yang tidak sah dapat mengakibatkan gangguan jaringan mahal dan hilangnya
pekerjaan. Serangan ke jaringan dapat merusak dan dapat mengakibatkan kerugian waktu dan
uang karena kerusakan atau pencurian informasi penting atau aset.

Penyusup bisa mendapatkan akses ke jaringan melalui kerentanan perangkat lunak, perangkat
keras serangan atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak
nama pengguna dan password seseorang. Penyusup yang mendapatkan akses dengan
memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering
disebut hacker.

Setelah keuntungan hacker akses ke jaringan, empat jenis ancaman yang mungkin timbul:

Informasi pencurian
Pencurian identitas
Kehilangan data / manipulasi
Gangguan layanan

Ancaman keamanan dari penyusup jaringan bisa datang dari kedua sumber internal dan
eksternal.

Ancaman Eksternal

Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak
memiliki wewenang akses ke sistem komputer atau jaringan. Penyerang eksternal bekerja
dengan cara mereka ke dalam jaringan terutama dari link internet, nirkabel atau server akses
dialup.

Ancaman internal

Ancaman internal terjadi ketika seseorang telah berwenang akses ke jaringan melalui account
pengguna atau memiliki akses fisik ke peralatan jaringan. Penyerang internal yang tahu
politik internal dan orang-orang. Mereka sering tahu informasi apa yang berharga dan rentan
baik dan bagaimana untuk sampai ke sana.

Namun, tidak semua serangan internal disengaja. Dalam beberapa kasus, ancaman internal
dapat datang dari seorang karyawan yang dipercaya mengambil sebuah ancaman virus atau
keamanan, sementara di luar perusahaan dan tanpa sadar membawa ke dalam jaringan
internal.

Sebagian besar perusahaan menghabiskan sumber daya yang cukup bertahan terhadap
serangan eksternal Namun kebanyakan ancaman dari sumber internal. Menurut FBI, akses
internal dan penyalahgunaan account komputer sistem untuk sekitar 70% dari insiden yang
dilaporkan pelanggaran keamanan.
Salah satu cara termudah bagi penyusup untuk mendapatkan akses, baik internal atau
eksternal adalah dengan memanfaatkan perilaku manusia. Salah satu metode yang lebih
umum dari mengeksploitasi kelemahan manusia disebut Social Engineering.

Rekayasa Sosial

Social engineering adalah istilah yang mengacu pada kemampuan dari sesuatu atau seseorang
untuk mempengaruhi perilaku sekelompok orang. Dalam konteks keamanan jaringan
komputer dan Rekayasa Sosial mengacu pada koleksi teknik yang digunakan untuk menipu
pengguna internal dalam melakukan tindakan tertentu atau mengungkapkan informasi
rahasia.

Dengan teknik ini, penyerang mengambil keuntungan dari pengguna yang sah tidak curiga
untuk mendapatkan akses ke sumber daya internal dan informasi pribadi, seperti nomor
rekening bank atau password.

Serangan rekayasa sosial memanfaatkan fakta bahwa pengguna umumnya dianggap salah
satu link terlemah dalam keamanan. Insinyur sosial dapat internal atau eksternal organisasi,
tetapi yang paling sering tidak datang tatap muka dengan korban-korban mereka.

Tiga teknik yang paling umum digunakan dalam rekayasa sosial: dalih, phishing, dan vishing.

Social engineering adalah ancaman keamanan umum yang memangsa pada kelemahan
manusia untuk mendapatkan hasil yang diinginkan.

Selain rekayasa sosial, ada jenis lain dari serangan yang mengeksploitasi kerentanan dalam
perangkat lunak komputer. Contoh dari teknik serangan meliputi: virus, worm dan kuda
Trojan. Semua ini adalah jenis perangkat lunak berbahaya diperkenalkan ke sebuah host.
Mereka dapat merusak suatu sistem, menghancurkan data, serta menolak akses ke jaringan,
sistem, atau jasa. Mereka juga dapat meneruskan data dan informasi pribadi dari pengguna
PC yang tidak curiga untuk penjahat. Dalam banyak kasus, mereka dapat mereplikasi diri dan
menyebar ke host lain yang terhubung ke jaringan.

Kadang-kadang teknik ini digunakan dalam kombinasi dengan rekayasa sosial untuk
mengelabui pengguna yang tidak menaruh curiga untuk mengeksekusi serangan.

Virus

Virus adalah program yang berjalan dan menyebar dengan memodifikasi program lain atau
file. Virus tidak dapat memulai dengan sendirinya, perlu diaktifkan. Setelah diaktifkan, virus
dapat melakukan tidak lebih dari mereplikasi dirinya sendiri dan menyebar. Meskipun
sederhana, bahkan jenis virus berbahaya karena dapat dengan cepat menggunakan semua
memori yang tersedia dan membawa sistem untuk berhenti. Sebuah virus yang lebih serius
dapat diprogram untuk menghapus atau merusak file tertentu sebelum menyebar. Virus dapat
ditularkan melalui lampiran email, file download, pesan instan atau melalui disket, CD atau
perangkat USB.

Cacing
Sebuah worm ini mirip dengan virus, tapi tidak seperti virus tidak perlu melampirkan sendiri
ke program yang ada. Sebuah worm menggunakan jaringan untuk mengirim salinan dirinya
ke setiap host yang terhubung. Cacing dapat berjalan secara independen dan menyebar
dengan cepat. Mereka tidak selalu memerlukan aktivasi atau intervensi manusia. Cukup
menyebarkan cacing jaringan dapat memiliki dampak yang lebih besar daripada virus tunggal
dan dapat menginfeksi sebagian besar dari Internet dengan cepat.

Trojan Kuda

Sebuah Trojan horse adalah program non-replikasi diri yang ditulis untuk tampil seperti
program yang sah, padahal sebenarnya itu adalah alat serangan. Sebuah kuda Trojan
bergantung pada penampilan yang sah untuk menipu korban dalam memulai program. Ini
mungkin relatif tidak berbahaya atau dapat berisi kode yang dapat merusak isi dari hard drive
komputer. Trojan juga dapat membuat pintu belakang ke dalam sistem yang memungkinkan
hacker untuk mendapatkan akses.

Kadang-kadang tujuan dari penyerang adalah untuk menutup operasi normal dari jaringan.
Jenis serangan ini biasanya dilakukan dengan maksud untuk mengganggu fungsi dari sebuah
organisasi.

Denial of Service (DoS)

Serangan DoS adalah serangan agresif pada komputer individu atau kelompok komputer
dengan maksud untuk menolak layanan kepada pengguna yang dimaksudkan. Serangan DoS
dapat menargetkan sistem pengguna akhir, server, router, dan link jaringan.

Secara umum, serangan DoS berusaha untuk:

Banjir sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah
mengalir
Mengganggu koneksi antara klien dan server untuk mencegah akses ke layanan

Ada beberapa jenis serangan DoS. Administrator keamanan perlu mengetahui jenis serangan
DoS yang dapat terjadi dan memastikan bahwa jaringan mereka dilindungi. Dua umum
serangan DoS adalah:

SYN (sinkron) Banjir: banjir paket dikirim ke server meminta koneksi klien. Paket berisi
alamat IP sumber tidak valid. Server menjadi sibuk mencoba untuk menanggapi permintaan
tersebut palsu dan karena itu tidak dapat merespon yang sah.
Ping kematian: sebuah paket yang lebih besar dalam ukuran dari maksimum yang diizinkan
oleh IP (65.535 byte) akan dikirim ke perangkat. Hal ini dapat menyebabkan sistem penerima
untuk kecelakaan.

Distributed Denial of Service (DDoS)

DDoS adalah bentuk yang lebih canggih dan berpotensi merusak dari serangan DoS. Hal ini
dirancang untuk menjenuhkan dan membanjiri link jaringan dengan data yang tidak berguna.
DDoS beroperasi pada skala yang jauh lebih besar dari serangan DoS. Biasanya ratusan atau
ribuan titik serangan berusaha untuk membanjiri target secara bersamaan. Para titik serangan
mungkin komputer tidak curiga bahwa sebelumnya telah terinfeksi oleh kode DDoS. Sistem
yang terinfeksi dengan kode serangan DDoS situs target saat dipanggil.

Brute Force

Tidak semua serangan yang menyebabkan padam jaringan adalah serangan DoS khusus.
Sebuah brute force attack adalah jenis lain dari serangan yang mungkin mengakibatkan
penolakan layanan.

Dengan serangan brute force, sebuah komputer cepat digunakan untuk mencoba untuk
menebak password atau untuk memecahkan kode enkripsi. Penyerang mencoba sejumlah
besar kemungkinan dalam suksesi cepat untuk mendapatkan akses atau crack kode. Serangan
brute force dapat menyebabkan penolakan layanan karena lalu lintas yang berlebihan ke
sumber daya tertentu atau dengan mengunci account pengguna.

Tidak semua serangan melakukan kerusakan atau mencegah pengguna yang sah dari
memiliki akses ke sumber daya. Banyak ancaman yang dirancang untuk mengumpulkan
informasi tentang pengguna yang dapat digunakan untuk tujuan periklanan, pemasaran dan
penelitian. Ini termasuk Spyware, Cookie Pelacakan, Adware dan Popup. Meskipun ini tidak
dapat merusak komputer, mereka menyerang privasi dan dapat mengganggu.

Spyware

Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa
izin atau pengetahuan. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan
dapat termasuk password dan nomor rekening.

Spyware biasanya diinstal tanpa sadar saat men-download file, menginstal program lain atau
mengklik popup. Hal ini dapat memperlambat komputer dan membuat perubahan pada
pengaturan internal menciptakan kerentanan lebih untuk ancaman lainnya. Selain itu,
spyware bisa sangat sulit untuk menghapus.

Pelacakan Cookie

Cookie adalah bentuk spyware tetapi tidak selalu buruk. Mereka digunakan untuk merekam
informasi tentang pengguna internet ketika mereka mengunjungi situs web. Cookie mungkin
berguna atau diinginkan dengan memungkinkan teknik waktu personalisasi dan lainnya
tabungan. Banyak situs web memerlukan bahwa cookie diaktifkan untuk memungkinkan
pengguna untuk menghubungkan.

Adware

Adware adalah suatu bentuk dari spyware digunakan untuk mengumpulkan informasi tentang
pengguna berdasarkan kunjungan pengguna situs. Informasi tersebut kemudian digunakan
untuk iklan bertarget. Adware biasanya diinstal oleh pengguna dalam pertukaran untuk
produk "bebas". Ketika pengguna membuka jendela browser, Adware dapat memulai kasus
browser baru yang mencoba untuk advertize produk atau jasa berdasarkan praktek pengguna
berselancar. Jendela browser yang tidak diinginkan dapat membuka berulang-ulang, dan
dapat membuat surfing internet sangat sulit, terutama dengan koneksi internet yang lambat.
Adware dapat menjadi sangat sulit untuk uninstall.

Popup dan pop-under

Popup dan pop-under adalah jendela yang menampilkan iklan tambahan ketika mengunjungi
sebuah situs web. Tidak seperti Adware, popup dan pop-under yang tidak dimaksudkan untuk
mengumpulkan informasi tentang pengguna dan biasanya dikaitkan hanya dengan web-situs
yang dikunjungi.

Popup: terbuka di depan jendela browser saat ini.


Pop-under: terbuka di belakang jendela browser saat ini.

Mereka dapat mengganggu dan biasanya mengiklankan produk atau layanan yang tidak
diinginkan.

Lain menjengkelkan oleh-produk dari ketergantungan kita semakin meningkat pada


komunikasi elektronik adalah email massal yang tidak diinginkan. Kadang-kadang pedagang
tidak mau repot dengan pemasaran bertarget. Mereka ingin mengirim iklan email mereka
sebagai pengguna akhir sebanyak mungkin berharap bahwa seseorang tertarik pada produk
atau jasa mereka. Pendekatan secara luas didistribusikan untuk pemasaran di Internet adalah
disebut spam.

Spam adalah ancaman serius yang dapat jaringan ISP overload, server email dan individu
pengguna akhir sistem. Seseorang atau organisasi yang bertanggung jawab untuk
mengirimkan spam disebut spammer. Spammer sering menggunakan server email tanpa
jaminan untuk meneruskan email. Spammer dapat menggunakan teknik hacking, seperti
virus, worm dan kuda Trojan untuk mengambil kendali dari komputer rumah. Komputer-
komputer ini kemudian digunakan untuk mengirim spam tanpa sepengetahuan pemilik. Spam
dapat dikirim melalui email atau yang lebih baru melalui perangkat lunak Instant messaging.

Diperkirakan bahwa setiap pengguna di Internet menerima lebih dari 3.000 email spam dalam
setahun. Spam mengkonsumsi sejumlah besar bandwidth internet dan merupakan masalah
yang cukup serius bahwa banyak negara sekarang memiliki hukum yang mengatur
penggunaan spam.

Risiko keamanan tidak bisa dihilangkan atau dicegah sepenuhnya. Namun, manajemen risiko
yang efektif dan penilaian secara signifikan dapat meminimalkan risiko keamanan yang ada.
Untuk meminimalkan jumlah risiko, adalah penting untuk memahami bahwa tidak ada
produk tunggal dapat membuat sebuah organisasi aman. Keamanan jaringan sejati berasal
dari kombinasi produk dan layanan, dikombinasikan dengan kebijakan keamanan menyeluruh
dan komitmen untuk mematuhi kebijakan tersebut.

Sebuah kebijakan keamanan adalah pernyataan formal dari aturan bahwa pengguna harus
mematuhi bila mengakses teknologi dan aset informasi. Hal ini dapat sebagai sederhana
sebagai kebijakan penggunaan diterima, atau bisa beberapa ratus halaman panjangnya, dan
detail setiap aspek konektivitas pengguna dan prosedur penggunaan jaringan. Sebuah
kebijakan keamanan harus menjadi titik pusat untuk bagaimana jaringan dijamin, dipantau,
diuji dan diperbaiki. Sementara kebanyakan pengguna di rumah tidak memiliki kebijakan
keamanan formal tertulis, sebagai jaringan tumbuh dalam ukuran dan ruang lingkup,
pentingnya kebijakan keamanan yang ditetapkan untuk semua pengguna meningkat secara
drastis. Beberapa hal untuk memasukkan dalam kebijakan keamanan adalah: identifikasi dan
otentikasi kebijakan, kebijakan password, kebijakan penggunaan diterima, kebijakan akses
remote, dan prosedur penanganan insiden.

Ketika sebuah kebijakan keamanan dikembangkan, perlu bahwa semua pengguna jaringan
dukungan dan mengikuti kebijakan keamanan agar bisa efektif.

Sebuah kebijakan keamanan harus menjadi titik pusat untuk bagaimana jaringan dijamin,
dipantau, diuji dan diperbaiki. Prosedur keamanan menerapkan kebijakan keamanan.
Prosedur menentukan konfigurasi, login, audit, dan proses pemeliharaan untuk host dan
perangkat jaringan. Mereka termasuk penggunaan kedua tindakan pencegahan untuk
mengurangi risiko, serta aktif untuk mengukur bagaimana menangani ancaman keamanan
yang telah diketahui. Prosedur keamanan dapat berkisar dari yang sederhana, murah tugas-
tugas seperti memelihara up-to-date rilis perangkat lunak, untuk implementasi kompleks
firewall dan sistem deteksi intrusi.

Beberapa alat-alat keamanan dan aplikasi yang digunakan dalam mengamankan jaringan
meliputi:

Software patch dan update


Perlindungan virus
Spyware perlindungan
Spam blocker
Popup blocker
Firewall

Patch dan Pembaruan

Salah satu metode yang paling umum bahwa hacker menggunakan untuk mendapatkan akses
ke host dan / atau jaringan adalah melalui kerentanan perangkat lunak. Hal ini penting untuk
menjaga aplikasi perangkat lunak up-to-date dengan patch keamanan terbaru dan update
untuk membantu mencegah ancaman. Patch adalah bagian kecil dari kode yang perbaikan
masalah tertentu. Update, di sisi lain, mungkin termasuk fungsi tambahan untuk paket
perangkat lunak serta patch untuk masalah tertentu.

OS (sistem operasi, seperti Linux, Windows, dll) dan vendor aplikasi terus memberikan
update dan patch keamanan yang dapat memperbaiki kerentanan dikenal dalam perangkat
lunak. Selain itu, vendor sering melepaskan koleksi patch dan update yang disebut service
pack. Untungnya, banyak sistem operasi menawarkan fitur update otomatis yang
memungkinkan OS dan update aplikasi untuk secara otomatis didownload dan diinstal pada
host.

Antivirus Software (Mendeteksi virus)

Bahkan ketika OS dan aplikasi memiliki semua patch saat ini dan update, mereka mungkin
masih rentan terhadap serangan. Setiap perangkat yang terhubung ke jaringan rentan terhadap
virus, worm dan kuda Trojan. Ini dapat digunakan untuk kode OS korup, mempengaruhi
kinerja komputer, mengubah aplikasi, dan menghancurkan data.

Beberapa tanda-tanda bahwa kuda virus, worm atau Trojan mungkin ini meliputi:

Komputer mulai bertingkah abnormal


Program tidak merespon mouse dan penekanan tombol
Program memulai atau mematikan pada mereka sendiri
Program email mulai mengirim sejumlah besar email
Penggunaan CPU sangat tinggi
Ada dikenali, atau sejumlah besar proses yang berjalan
Komputer melambat secara signifikan atau crash

Software anti-virus

Anti-virus perangkat lunak dapat digunakan baik sebagai alat pencegahan dan sebagai alat
reaktif. Ini mencegah infeksi dan mendeteksi, dan menghilangkan, virus, worm dan kuda
Trojan. Anti-virus perangkat lunak harus diinstal pada semua komputer yang terhubung ke
jaringan. Ada banyak anti-virus program yang tersedia.

Beberapa fitur yang dapat dimasukkan dalam Anti-virus program adalah:

Memeriksa email - Memindai email masuk dan keluar, dan mengidentifikasi lampiran
mencurigakan.
Pemindaian dinamis Residen - file executable Cek dan dokumen ketika mereka diakses.
Dijadwalkan scan - scan Virus dapat dijadwalkan untuk berjalan secara berkala dan
memeriksa drive tertentu atau seluruh komputer.
Pembaruan Otomatis - Cek untuk, dan download, karakteristik virus yang dikenal dan pola.
Dapat dijadwalkan untuk memeriksa pembaruan secara teratur.

Anti-virus perangkat lunak bergantung pada pengetahuan dari virus untuk menghapusnya.
Karena itu, ketika virus diidentifikasi, penting untuk melaporkan atau pun perilaku virus-
ingin administrator jaringan. Hal ini biasanya dilakukan dengan mengirimkan laporan insiden
sesuai dengan kebijakan keamanan perusahaan jaringan.

Administrator jaringan juga dapat melaporkan kasus baru ancaman kepada lembaga
pemerintah daerah yang menangani masalah keamanan. Sebagai contoh, sebuah lembaga di
AS: https://forms.us-cert.gov/report/. Badan ini bertanggung jawab untuk mengembangkan
langkah-langkah counter untuk ancaman virus baru serta memastikan bahwa langkah-langkah
yang tersedia untuk para pengembang anti-virus berbagai perangkat lunak.

Spam tidak hanya mengganggu, tetapi dapat membebani server email dan berpotensi
membawa virus dan ancaman keamanan lainnya. Selain itu, Spammer mengambil kontrol
dari sebuah host dengan menanam kode di atasnya dalam bentuk virus atau Trojan horse.
Tuan tersebut kemudian digunakan untuk mengirim email spam tanpa sepengetahuan
pengguna. Sebuah komputer yang terinfeksi dengan cara ini dikenal sebagai pabrik Spam.

Software anti-spam melindungi host dengan mengidentifikasi spam dan melakukan tindakan,
seperti menempatkan ke folder junk atau menghapusnya. Hal ini dapat dimuat pada mesin
lokal, tetapi juga dapat dimuat pada server email. Selain itu, banyak ISP menawarkan filter
spam. Software anti-spam tidak mengenali spam semua, sehingga sangat penting untuk
membuka email dengan hati-hati. Ini juga mungkin sengaja ingin mengidentifikasi email
sebagai spam dan memperlakukannya seperti itu.

Selain menggunakan spam blocker, tindakan pencegahan lain untuk mencegah penyebaran
spam meliputi:

Terapkan OS dan update aplikasi bila tersedia.


Jalankan program Antivirus secara teratur dan tetap up to date.
Jangan maju tersangka email.
Jangan buka lampiran email, terutama dari orang yang Anda tidak tahu.
Mengatur aturan dalam email Anda untuk menghapus spam yang by-pass perangkat lunak
anti-spam.
Mengidentifikasi sumber-sumber spam dan laporkan kepada administrator jaringan sehingga
dapat diblokir.
Melaporkan kejadian kepada instansi pemerintah yang berhubungan dengan pelecehan oleh
spam.

Salah satu jenis yang paling umum dari spam diteruskan adalah peringatan virus. Sementara
peringatan beberapa virus yang dikirim melalui email adalah benar, sejumlah besar dari
mereka adalah palsu dan tidak benar-benar ada. Jenis spam dapat menciptakan masalah
karena orang memperingatkan orang lain dari bencana yang akan datang dan begitu banjir
sistem email. Selain itu, administrator jaringan dapat bereaksi berlebihan dan buang-buang
waktu menyelidiki masalah yang tidak ada. Akhirnya, banyak dari email ini benar-benar
dapat berkontribusi pada penyebaran virus, worm dan kuda Trojan. Sebelum forwarding
email peringatan virus, periksa untuk melihat apakah virus adalah tipuan pada sumber
terpercaya seperti: http://vil.mcafee.com/hoax.asp atau
http://www.virusbtn.com/resources/hoaxes/ Indeks

Selain untuk melindungi komputer individu dan server terpasang ke jaringan, penting untuk
mengontrol lalu lintas perjalanan ke dan dari jaringan.

Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi
pengguna jaringan internal dari ancaman eksternal. Firewall berada antara dua atau lebih
jaringan dan kontrol lalu lintas antara mereka serta membantu mencegah akses yang tidak
sah. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan
atau ditolak akses ke jaringan.

Packet Filtering - Mencegah atau memungkinkan akses berdasarkan alamat IP atau MAC.
Aplikasi Penyaringan - Mencegah atau memungkinkan akses ke jenis aplikasi tertentu
berdasarkan nomor port.
Penyaringan URL - Mencegah atau memungkinkan akses ke situs web didasarkan pada URL
tertentu atau kata kunci.
Stateful Packet Inspection (SPI) - paket masuk harus tanggapan sah untuk permintaan dari
host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga
dapat mencakup kemampuan untuk mengenali dan menyaring serangan jenis tertentu seperti
DoS.
Produk firewall dapat mendukung satu atau lebih dari kemampuan penyaringan. Selain itu,
Firewall sering melakukan Network Address Translation (NAT). NAT menerjemahkan
alamat internal atau kelompok alamat ke alamat, di luar masyarakat yang dikirimkan melalui
jaringan. Hal ini memungkinkan alamat IP internal untuk disembunyikan dari pengguna di
luar.

Produk firewall datang dikemas dalam berbagai bentuk:

Peralatan berbasis firewall - Sebuah alat berbasis firewall adalah firewall yang built-in untuk
sebuah perangkat keras yang didedikasikan dikenal sebagai alat keamanan.
Berbasis server firewall - Sebuah firewall berbasis server terdiri dari aplikasi firewall yang
berjalan pada sistem operasi jaringan (NOS) seperti UNIX, Windows atau Novell.
Firewall terintegrasi - Sebuah firewall terintegrasi diimplementasikan dengan menambahkan
fungsi firewall ke perangkat yang ada, seperti router.
Personal firewall - firewall pribadi berada pada komputer host dan tidak dirancang untuk
implementasi LAN. Mereka mungkin tersedia secara default dari OS atau dapat diinstal dari
vendor luar.

Dengan menempatkan firewall antara jaringan internal (intranet) dan internet sebagai
perangkat perbatasan, semua lalu lintas ke dan dari internet dapat dipantau dan dikendalikan.
Hal ini menciptakan garis yang jelas pertahanan antara jaringan internal dan eksternal.
Namun, mungkin ada beberapa pelanggan eksternal yang memerlukan akses ke sumber daya
internal. Sebuah zona demiliterisasi (DMZ) dapat dikonfigurasi untuk mencapai hal ini.

Zona demiliterisasi Istilah ini dipinjam dari militer, di mana DMZ adalah area tertentu di
antara dua kekuatan di mana kegiatan militer tidak diijinkan. Dalam jaringan komputer, DMZ
mengacu pada suatu area dari jaringan yang dapat diakses untuk pengguna internal dan
eksternal. Hal ini lebih aman dibandingkan dengan jaringan eksternal tetapi tidak aman
seperti jaringan internal. Hal ini dibuat oleh satu atau lebih firewall untuk memisahkan, DMZ
internal dan jaringan eksternal. Web server untuk akses publik sering ditempatkan dalam
DMZ.

Tunggal konfigurasi firewall

Sebuah firewall tunggal memiliki tiga area, satu untuk jaringan eksternal, jaringan internal,
dan DMZ. Semua lalu lintas dikirim ke firewall dari jaringan eksternal. Firewall kemudian
diperlukan untuk memonitor lalu lintas dan menentukan apa yang lalu lintas harus dilalui ke
DMZ, apa yang lalu lintas harus dilalui secara internal, dan apa yang harus ditolak sama
sekali.

Dua konfigurasi firewall

Dalam konfigurasi firewall dua, ada firewall internal dan eksternal dengan DMZ yang
terletak di antara mereka. Firewall eksternal kurang ketat dan memungkinkan akses pengguna
internet ke layanan dalam DMZ serta memungkinkan lalu lintas bahwa setiap pengguna
internal diminta untuk melewati. Firewall internal lebih bersifat membatasi dan melindungi
jaringan internal dari akses yang tidak sah.
Sebuah konfigurasi firewall tunggal yang tepat untuk lebih kecil, jaringan yang kurang padat.
Namun, konfigurasi firewall tunggal tidak memiliki titik tunggal kegagalan dan dapat
kelebihan beban. Sebuah konfigurasi dua-firewall lebih tepat untuk lebih besar, jaringan yang
lebih kompleks yang menangani lebih banyak lalu lintas.

Banyak perangkat jaringan rumah, seperti router yang terintegrasi, sering termasuk multi-
fungsi perangkat lunak firewall. Firewall ini biasanya menyediakan Network Address
Translation (NAT), Stateful Packet Inspection (SPI) dan IP, Aplikasi dan kemampuan situs
web filtering. Mereka juga mendukung kemampuan DMZ.

Dengan router yang terintegrasi, DMZ sederhana dapat set up yang memungkinkan sebuah
server internal untuk dapat diakses oleh host luar. Untuk mencapai hal ini, server
membutuhkan alamat IP statis yang harus ditetapkan dalam konfigurasi DMZ. Router yang
terintegrasi isolat lalu lintas ditakdirkan untuk alamat IP tertentu. Lalu lintas ini kemudian
diteruskan hanya ke port switch dimana server terhubung. Semua host lain masih dilindungi
oleh firewall.

Ketika DMZ diaktifkan, dalam bentuk yang paling sederhana, host luar dapat mengakses
semua port pada server, seperti 80 (HTTP), 21 (FTP), dan 110 (POP3 Email), dll

Sebuah DMZ lebih ketat dapat diatur menggunakan kemampuan port forwarding. Dengan
port forwarding, port yang harus dapat diakses pada server yang ditentukan. Dalam hal ini,
hanya lalu lintas diperuntukkan bagi mereka port (s) diperbolehkan, semua lalu lintas lainnya
tidak dihitung.

Titik akses nirkabel dalam router yang terintegrasi dianggap bagian dari jaringan internal.
Adalah penting untuk menyadari bahwa jika titik akses nirkabel tanpa jaminan, siapa saja
yang terhubung ke itu adalah dalam bagian dilindungi dari jaringan internal dan berada di
belakang firewall. Hacker dapat menggunakan ini untuk mendapatkan akses ke jaringan
internal dan sepenuhnya bypass keamanan apapun.

Ada banyak alat analisis kerentanan untuk pengujian host dan keamanan jaringan. Ini dikenal
sebagai scanner keamanan, dan dapat membantu mengidentifikasi daerah mana serangan
mungkin terjadi dan menawarkan panduan tentang langkah-langkah yang dapat diambil.
Sedangkan kemampuan alat analisis kerentanan dapat bervariasi berdasarkan produsen,
beberapa fitur lebih umum termasuk menentukan:

Jumlah host yang tersedia di jaringan


Para host menawarkan layanan
Sistem operasi dan versi pada host
Paket filter dan firewall digunakan

Ada praktek yang direkomendasikan untuk membantu mengurangi resiko yang dimilikinya,
termasuk:

Tentukan kebijakan keamanan


Aman secara fisik server dan peralatan jaringan
Mengatur login dan akses file permissions
Update OS dan aplikasi
Mengubah pengaturan standar permisif
Jalankan anti-virus dan anti-spyware
Perbarui perangkat lunak antivirus file
Aktifkan alat-alat browser - sumbat Popup, anti-phishing, plug-in monitor
Gunakan firewall

Langkah pertama menuju mengamankan jaringan adalah untuk memahami bagaimana


bergerak lalu lintas di jaringan dan ancaman yang berbeda dan kerentanan yang ada. Setelah
langkah-langkah keamanan yang diimplementasikan, jaringan benar-benar aman perlu
dipantau terus-menerus. Prosedur keamanan dan alat perlu ditinjau dalam rangka untuk tetap
di depan ancaman berkembang.

Anda mungkin juga menyukai