KEAMANAN JARINGAN
KD
3.1 Memahami kebijakan penggunaan jaringan
4.1 Menyajikan bermacam kebijakan penggunaan jaringan
KEBIJAKAN PENGGUNAAN JARINGAN
Kebijakan Dan Ancaman Pada Keamanan Jaringan
1. Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
2. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktifitas yang sedang berlangsung dalam jaringan computer.
3. Kebijakan pengguna jaringan di bagi menjadi 2 yaitu " kebijakan organisasi" etika
menggunakan jaringan dan kebijakan mengakses computer.
4. Kebijakan organisasi adalah suatu kebijakan organisasi" istansi atau lembaga dalam
ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
5. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hard$are jaringan.
6. Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat
lunak jaringan" seperti data" dokumen" database" aplikasi dan lain-lain.
A. Pengertian Keamanan jaringan
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut penyusup
untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktifitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Segi keamanan didefinisikan dari kelima
point ini.
1. Confidentiality - mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2. Integrity - mensyaratkan bahasa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability - mensyaratkan bahasa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication - mensyaratkan bahasa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu.
5. Nonrepudiation - mensyaratkan bahasa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
B. Kebijakan Pengguna Jaringan
1. Kebijakan Organisasi
Adalah suatu kebijakan organisasi istansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut. diantara contoh dari
kebijakan organisasi adalah :
a. Tata kelola sistem komputer
b. Pengaturan kerapian pengkabelan
c. Pengaturan akses wifi
d. Manajemen data organisasi
e. Sinkronisasi antar sub organ
f. Manajemen Sumber daya
g. Maintenance 5 (hecking berkala)
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan"
karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu
juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku.
diantaranya etika tersebut adalah :
a. Memahami Akses Pengguna
b. Memahami kualitas daya Organisasi
c. Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan" tidak jarang juga terdapat kebijakan
pengguna saat mengakses computer" diantaranya adalah :
a. Manajemen pengguna
b. Manajemen sistem komputer
c. Manajemen Waktu akses
KD
3.2 Memahami kemungkinan ancaman dan serangan terhadap keamanan jaringan
4.2 Menyajikan bermacam kemungkinan ancaman dan serangan terhadap keamanan
jaringan
ANCAMAN PADA SISTEM KEAMANAN JARINGAN
Macam-macam ancaman keamanan jaringan komputer antara lain :
a) Hacking Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk
memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.
Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-
an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kata hacker pertama
kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang
telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem
komputer.
b) Trojan dalam sistem komputer Adalah bagian dari infeksi digital yang kehadirannya tidak
diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui
tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu
komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik
Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan
dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti
halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang
lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer
korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya
kegiatan aktif Trojan. Penanganan Trojan dapat dilakukan dengan dua cara, yaitu
pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha
pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang
keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
c) Threat Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada
Risk Management Model, yang digunakan untuk menghadapi ancaman .
d) Exploit Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi
yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang
bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan
dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil
temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.
e) Denial of Service Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan
layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau
yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga
host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS
adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs
menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan
data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena
biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.
f) Bandwith atau Lebar Pita Adalah luas atau lebar cakupan frekuensi yang digunakan oleh
sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat
dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam
detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga
dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps
mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps.
Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman
informasi yang besar seperti pengiriman gambar atau images dalam video presentation.
g) Cracker Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak
halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak
mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker
mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang
tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
h) Digital Signature Adalah suatu sistem keamanan kriptografi simetris (symmetric
crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam
melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan
penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan
terhadap kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan
kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang
kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari
ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan
/ data yang telah di enkripsi.
KD
3.3 Memahami sistem keamanan jaringan yang dibutuhkan
4.3 Menyajikan sistem keamanan jaringan yang dibutuhkan
5. Digital Forensik
Digital forensik berkaitan dengan :
Pengecekan koneksi aktif
Pengecekan listening port pasca insiden
Pengecekan proses yang aktif pasca insiden
Pengecekan log user yang login
Pengecekan log system
Pengecekan log pengakses service
Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
Pengecekan apakah ada backdoor yang ditanam
Installasi ulang sistem
Tutup security hole yang ada
Perbaiki konfigurasi firewall
Dan lain-lain.
a. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang
terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat
beberapa aktifitas yang mencurigakan terjadi.
b. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan
dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya
server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup
untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para
penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
c. Configuration
d. Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan
dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan
kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil
keuntungan dari kesalahan ini.
C. CARA KERJA HARDENING
1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari
pihak yang tidak bertanggung jawab.
2. Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.