diajukan sebagai pelengkap tugas mata kuliah Keamanan Teknologi Informasi yang diampu oleh
Hadi Kurnia Saputra, S.Pd, M.Kom
“ Keamanan ”
1. Ketidakamanan Baru
Sebagai bagian dari pengetatan global ikat pinggang dan penggulungan lengan
baju, muncul beberapa penjangkauan yang dirancang untuk memberikan pelatihan dan
sertifikasi keamanan kepada orang-orang di semua lapisan masyarakat, mulai dari
konsumen yang diberitahu tentang pencurian identitas, hingga tentara dan pelaut dan
ilmuwan senjata. mengambil tindakan pencegahan yang lebih besar dengan item
keamanan nasional, untuk orang biasa di jalan mendapatkan kesadaran tinggi hacker
dan cracker dan penyerang cyber. Secara bertahap penekanan baru pada keamanan
komputer dan jaringan ini telah meresap ke komputer pengguna biasa di ruang kerja
atau ruang tamu. Dan karena itu benar-benar Internet kecil, dan apa yang
mempengaruhi seseorang biasanya mempengaruhi semua, semakin aman pengguna
individu, semakin aman Net untuk semua orang. Sayangnya, sebagai imbalan atas
persepsi keamanan, baik fisik maupun di Internet, beberapa pengguna komputer mulai
menerima kompromi privasi yang belum pernah terjadi sebelumnya sebagai bagian dari
harga yang harus dibayar untuk melawan ancaman teroris yang dibayangkan terkait
dengan penggunaan komputer.
Ini, pada gilirannya, telah menghasilkan serangan balik kecil yang dirancang
untuk mengendalikan promotor keamanan, meningkatkan perdebatan. Mungkin
sebagai tanggapan terhadap penurunan privasi yang dirasakan, sejumlah besar undang-
undang baru mulai berlaku yang berupaya melindungi individu dari penyebaran
informasi pribadi yang meluas dan mengatur pembuatan dan pertukaran informasi
keuangan mengenai perusahaan. Undang-undang ini menjadikan pengungkapan
informasi pribadi yang dikumpulkan selama menjalankan bisnis merupakan kejahatan,
dan sering kali mengharuskan pelaporan kejahatan komputer yang sebelumnya
disembunyikan untuk menghindari mempermalukan agensi atau perusahaan yang
membiarkan kesalahan tersebut. Pengguna biasa, seperti wiraniaga atau sekretaris yang
masuk di pagi hari dan tutup di malam hari, lebih suka tidak berpikir dua kali tentang
keamanan.
Beberapa serangan komputer yang paling invasif terhadap individu mungkin
tidak melibatkan menginfeksi komputer, tetapi hanya mendengarkannya. Dengan
kesabaran mesin, sniffer dan program database dapat mengumpulkan data tentang
banyak orang selama waktu yang diperlukan untuk mengumpulkan informasi yang
cukup untuk melakukan serangan. Sekarang semakin berdampak pada rata-rata
pengguna, kesadaran publik akan keamanan komputer telah meningkat secara dramatis.
Keamanan komputer telah mencapai kios koran, dengan semakin banyak artikel yang
memperingatkan publik tentang virus dan bahaya lainnya.
Generasi baru konsultan keamanan yang pernah disebut Business Week sebagai
«hackerbusters» telah menghabiskan sirap mereka. Didanai oleh Defense Advanced
Research Projects Agency , Tim Tanggap Darurat Komputer di Institut Rekayasa
Perangkat Lunak di Universitas Carnegie Mellon dibentuk untuk memberikan
informasi dan dukungan terhadap krisis Internet, serangan dunia maya, kecelakaan,
atau kegagalan apa pun. Pusat Respons Insiden Komputer Federal adalah titik fokus
tepercaya pemerintah federal untuk pelaporan insiden keamanan komputer, yang
memberikan bantuan untuk pencegahan dan respons insiden. Pada tahun 2003,
FedCIRC secara resmi menjadi bagian dari Direktorat Analisis Informasi dan
Perlindungan Infrastruktur Departemen Keamanan Dalam Negeri.
Departemen Energi juga telah membentuk Computer Incident Advisory
Capability yang berorientasi pada kebutuhan agensinya sendiri, termasuk halaman
«hoaxbusters» yang didedikasikan untuk membantu pengguna mengenali serangan
mana yang nyata dan mana yang didasarkan pada histeria. Lelucon lembut menyumbat
jaringan saat pengguna dengan panik memperingatkan teman dan tetangga mereka
tentang bahaya yang seharusnya. Lelucon jahat mendorong pengguna untuk mengambil
«tindakan perlindungan» yang sebenarnya dapat merusak komputer mereka sendiri
dalam upaya untuk menghindari bencana yang lebih buruk.
• teroris
Untungnya, kita belum melihat terlalu banyak terorisme komputer, meskipun
telah terjadi serangan terhadap komputer universitas, berbagai jaringan dan situs web
DoD, gedung pengadilan, dan sejenisnya. Pemerintah khawatir tentang terorisme
komputer. Begitu juga maskapai penerbangan, perusahaan minyak, dan bisnis lain yang
melindungi informasi yang penting bagi kepentingan nasional. Sementara beberapa ahli
berulang kali memprediksi bahwa «Pearl Harbor elektronik» sudah dekat, yang lain
merasa bahwa terorisme komputer, jika itu pernah terjadi, hanya akan menjadi
pengalihan, menambah serangan teroris dengan memperlambat komunikasi yang
diperlukan untuk menanggapi serangan itu.
• penjahat
Kejahatan komputer menguntungkan, dan, tidak seperti banyak jenis kejahatan
lainnya, dapat dilakukan dengan cara elektronik yang rapi dan anonim. « Jika Anda
tidak membayar saya, saya akan membuang kuncinya dan memberi tahu dunia bahwa
Anda tidak dapat menjaga keamanan data perusahaan Anda».
• Peretas
Penyusup ini dapat menelusuri sistem, mengintip data dan program yang
menarik, tetapi mereka biasanya tidak melakukannya untuk keuntungan moneter atau
politik. Biasanya, mereka membobol sistem untuk tantangan mengalahkan setiap fitur
keamanan baru yang mereka temui. Mereka dapat berbagi pengetahuan mereka dengan
cracker lain melalui papan buletin elektronik, newsgroup, saluran IRC, dan log web.
Mereka juga dapat mendokumentasikan keberhasilan mereka dalam hardcopy atau
publikasi elektronik seperti 2600 Magazine, Phrack, dan Computer Underground
Digest.
Karena banyak «peretas» yang taat hukum keberatan dengan arti kata yang
merendahkan ini, saya memilih untuk menyebut mereka yang dengan sengaja
membobol sistem sebagai «penyerang» atau «penyusup,» daripada «peretas».
Meskipun sebagian besar mekanisme keamanan melindungi paling baik terhadap
penyusup dari luar, survei demi survei menunjukkan bahwa sebagian besar serangan
dilakukan oleh orang dalam. Diperkirakan bahwa sebanyak 80 persen dari penetrasi
sistem adalah oleh pengguna yang berwenang penuh yang menyalahgunakan hak akses
mereka untuk melakukan fungsi yang tidak sah.
Ada beberapa jenis orang dalam yang berbeda. Karyawan yang dipaksa
mungkin telah diperas atau disuap oleh agen musuh asing atau perusahaan. Karyawan
yang serakah mungkin menggunakan pengetahuan orang dalam untuk mengalihkan
dana perusahaan atau pelanggan untuk keuntungan pribadi. Ada berbagai jenis metode
penanggulangan untuk melindungi komputer dan informasi.
Keamanan komputer berfokus pada fitur sistem operasi yang mengontrol siapa
yang dapat mengakses sistem dan data yang tersimpan di dalamnya. Keamanan
komunikasi adalah perlindungan informasi saat sedang dikirim melalui telepon, kabel,
microwave, satelit, atau cara lain. Cabang keamanan ini berfokus pada akses jaringan
ke sistem komputer, dan teknologi yang meningkatkan keamanan sistem yang
memungkinkan koneksi semacam itu ke dunia luar. Bagian III buku ini menjelaskan
enkripsi, metode yang sangat efektif untuk melindungi data baik dalam penyimpanan
maupun selama transmisi.
Keamanan fisik adalah perlindungan fisik peralatan komputer dari kerusakan
akibat bencana alam dan penyusup. Metode keamanan fisik termasuk kunci dan kunci
kuno, serta teknologi yang lebih canggih seperti kartu pintar dan perangkat biometrik.
Bagian IV buku ini membahas keamanan fisik dan keamanan nirkabel.
“ Keamanan Jaringan “
Karena peran jaringan perusahaan terus berkembang dalam mendukung konektivitas
internal dan eksternal dalam bentuk aplikasi Internet, intra-net, dan ekstranet yang muncul,
komponen jaringan semakin terpapar secara serius terhadap pelanggaran keamanan yang
berbahaya dan tidak disengaja. Keamanan jaringan menjadi elemen yang semakin penting
dalam desain dan implementasi jaringan perusahaan. Latihan keamanan jaringan yang khas
melibatkan perencanaan dan desain jaringan perusahaan dan infrastruktur keamanan teknologi
informasi untuk melindungi aplikasi berharga, data sensitif, dan sumber daya jaringan dari
akses tidak sah yang mengakibatkan penyalahgunaan yang disengaja atau tidak disengaja dan
perubahan berbahaya dari aset perusahaan.
Solusi hemat biaya harus dicari sesegera mungkin untuk memastikan bahwa program
keamanan jaringan seefisien dan up-to-date mungkin. Jangan pernah berasumsi bahwa solusi
yang sebelumnya digunakan untuk memecahkan masalah kerentanan keamanan jaringan
tertentu akan cukup untuk kerentanan yang sama di waktu berikutnya. Secara khusus,
kebijakan harus ditentukan sebelum teknologi keamanan jaringan apa pun dipilih. Kebijakan
dan proses keamanan harus disesuaikan dengan kebutuhan spesifik bisnis perusahaan.
Misalnya, banyak instansi pemerintah mengadopsi kebijakan e-otentikasi yang telah
ditetapkan untuk komunikasi antar lembaga dan perlu diikuti. Definisi kebijakan ini dilakukan
dengan menentukan aset bisnis utama yang rentan karena terhubung ke jaringan. Langkah
selanjutnya adalah menentukan apa yang diperlukan, pada tingkat tinggi, untuk melindungi
aset yang terancam punah. Kebijakan keamanan akan menjadi hasil kompromi antara bahaya
yang diperkirakan atau dicurigai, kebutuhan bisnis, toleransi pengguna, dan biaya teknologi
keamanan dan dampak operasionalnya.
Kebijakan keamanan perlu mempertimbangkan sumber daya komputer dan sumber
daya jaringan. Sumber daya komputer termasuk, misalnya, aplikasi, database, dan perangkat
keras komputer. Ini semua adalah aset bisnis dan layak dilindungi pada tingkat tertentu. Sumber
daya jaringan termasuk switch, router, multiplexer, modem, dan link interkoneksi.
Mereka biasanya tidak diserang semata-mata untuk diri mereka sendiri melainkan,
sebagai cara untuk menyerang sumber daya komputer yang terhubung dengan mereka.
Kebijakan keamanan akhir akan menentukan apa yang harus dilindungi dan bagaimana itu
harus dilindungi. Semua ini mengarah pada kesadaran bahwa keamanan jaringan harus
dianggap sebagai bagian integral dari desain dan implementasi jaringan, dan banyak teknologi
keamanan klasik, seperti kriptografi, harus dipahami dengan baik oleh perancang jaringan
tradisional dan sebaliknya.
1.2 KERANGKA KERJA UNTUK TEKNOLOGI KEAMANAN JARINGAN
Dalam teks berikut, kami mengembangkan kerangka kerja hierarkis yang terorganisir
untuk menyajikan banyak teknologi kunci yang relevan dengan keamanan jaringan di berbagai
bidang ini untuk memfasilitasi diskusi tidak hanya teknologi itu sendiri tetapi juga
keterkaitannya dan bagaimana mereka saling bekerja.
1.2.1 Elemen Fungsional Keamanan Jaringan Dasar Utama
Tujuan akhir dari keamanan jaringan adalah untuk memastikan bahwa aplikasi yang
dilindungi dan informasi yang digunakan sebagai input dan dihasilkan sebagai output oleh
aplikasi ini tidak dikompromikan oleh pelanggaran keamanan yang berbahaya atau tidak
disengaja.
Jenis kontrol ini akan memungkinkan akses selektif ke sumber daya oleh populasi kecil
pengguna yang telah diautentikasi. Kadang-kadang, non-penolakan diperluas untuk diterapkan
pada penerima juga. Kelima elemen fungsional keamanan jaringan ini diimplementasikan
sebagai perangkat keras dan perangkat lunak dalam perangkat jaringan yang ditemukan di
tempat-tempat di jalur ujung ke ujung dari koneksi antara dua titik akhir yang berkomunikasi.
Penting untuk dicatat bahwa tidak semua lima elemen fungsional selalu disertakan dalam
sistem keamanan jaringan tertentu yang digunakan.
Juga, ada layanan keamanan jaringan yang tidak dapat dengan mudah diklasifikasikan
di bawah salah satu elemen fungsional di atas tetapi bekerja sama dengan mereka untuk
memberikan kemampuan keamanan jaringan yang diinginkan. Perlu juga dicatat bahwa dalam
definisi di atas, «otentikasi» mengacu pada «otentikasi pengguna» tetapi «otentikasi data»
secara terpisah disebut sebagai «integritas pesan.» Dalam literatur keamanan jaringan,
otentikasi sering mengacu pada otentikasi pengguna dan data. Risiko keamanan yang paling
umum adalah hasil dari kerusakan atau kekurangan dalam perlindungan yang diberikan oleh
satu atau lebih elemen fungsional. Misalnya, penolakan layanan kemungkinan besar
disebabkan oleh serangan jahat dari peretas luar yang telah berhasil mendapatkan akses tidak
resmi ke beberapa sumber daya jaringan atau sistem.
1.2.2 Keamanan Jaringan dan Model OSI
Hal ini berguna untuk memeriksa di mana elemen fungsional keamanan jaringan yang
tercantum di atas termasuk dalam Model Referensi 7 Lapisan Interkoneksi Sistem Terbuka.
Diagram ini dapat berguna karena berbagai teknologi yang tersedia untuk
mengimplementasikan elemen-elemen fungsional keamanan jaringan ini dipelajari dalam bab-
bab berikutnya. Misalnya, SSL adalah teknologi berorientasi sesi dan beroperasi terutama pada
lapisan aplikasi.
1.2.3 Mengkategorikan Teknologi Keamanan Jaringan
Setelah lima elemen fungsional keamanan jaringan telah diidentifikasi, dimungkinkan
untuk memeriksa banyak warisan kunci, state-of-the-art, dan teknologi baru yang berbeda yang
telah ditetapkan dan diciptakan untuk mengimplementasikan elemen-elemen fungsional ini
untuk memenuhi keamanan tertentu. persyaratan di bawah lingkungan operasi yang berbeda.
Teknologi Dasar: Dari perspektif setiap elemen fungsional, ini adalah teknologi
sederhana secara fungsional, yang masing-masing biasanya dirancang untuk
mengimplementasikan hanya satu elemen fungsional tertentu. Contoh dari teknologi ini adalah
teknologi enkripsi, VPN Layer 2 seperti sirkuit virtual permanen Frame Relay dan sirkuit
virtual yang diaktifkan, dan daftar kontrol akses router. Teknologi keamanan jaringan dasar
dapat dianggap sebagai blok bangunan fundamental dari semua teknologi keamanan lainnya
dan dijelaskan dalam Bab 2, 3, 4, 5, dan 6 untuk lima elemen fungsional yang berbeda.
Teknologi yang disempurnakan dijelaskan dalam Bab 7.
Teknologi Terintegrasi: Ini adalah teknologi keamanan jaringan yang, pada gilirannya,
ditentukan menggunakan teknologi lain yang lebih mendasar dan dirancang atau telah
berkembang untuk mendukung lebih dari satu elemen fungsional. Contoh teknologi ini adalah
SSL dan IP Security. Teknologi terintegrasi dijelaskan dalam Bab 8.
Arsitektur keamanan dijelaskan dalam Bab 9.
Perhatikan bahwa kategorisasi ini benar-benar dimaksudkan terutama untuk
kemudahan pemahaman dan aplikasi. Tentu saja ada teknologi yang dapat dengan mudah
dimasukkan ke dalam lebih dari satu kategori. Misalnya, Enkapsulasi
Security Payload dianggap sebagai teknologi otentikasi dasar tetapi juga menyediakan
kemampuan kerahasiaan. Juga, ada teknologi yang mengimplementasikan layanan fungsional
keamanan yang mungkin tidak cocok dengan salah satu dari lima elemen fungsional keamanan
jaringan yang didefinisikan dalam buku ini.
1.2.4 Kerangka Kerja
Gambar 1.3 menunjukkan kerangka kerja yang memberikan pandangan hierarkis
teknologi keamanan yang terorganisir. Pandangan terstruktur dan hierarkis ini digunakan
dalam menyajikan semua warisan, teknologi canggih, dan teknologi keamanan jaringan yang
baru muncul di sisa buku ini.
1.3 ORGANISASI BUKU
Bagian selanjutnya dari buku ini membahas teknologi keamanan jaringan utama industri
menggunakan kerangka kerja ini.
• Bab 2 memulai presentasi teknologi keamanan jaringan dengan membahas beberapa
teknologi kerahasiaan dasar kunci. Standar Enkripsi Data , dll. Seperti yang ditunjukkan
sebelumnya, kerahasiaan dapat dianggap sebagai elemen paling mendasar dari semua
elemen fungsional keamanan jaringan dan ini akan menjadi terbukti dalam bab-bab
selanjutnya, seperti yang kita temukan bahwa teknologi kerahasiaan dasar yang dibahas
dalam bab ini digunakan berulang-ulang dalam teknologi lain yang disempurnakan,
terintegrasi, dan arsitektur.
• Bab 3 membahas beberapa teknologi otentikasi dasar. Security Payload, teknik
penyaringan paket, dan penggunaan metode otentikasi userID dan password.
• Bab 4 membahas teknologi otorisasi dasar termasuk kontrol akses fisik, penggunaan ID
pengguna dan kata sandi untuk otorisasi, daftar kontrol akses, dan zona demiliterisasi.
• Bab 5 membahas teknologi integritas pesan dasar. Layer 2 VPN seperti FR dan ATM
VPN, tunneling protocol seperti Generic Routing Encapsulation, Point-to-Point
Tunneling Protocol, Layer 2 Tunneling Protocol, Multi-Protocol Label Switching, PPP
over Ethernet, dll, dan juga penggunaan otentikasi header seperti AH dan ESP untuk
integritas data.
• Bab 6 membahas teknologi dasar non-penolakan, yang mencakup tanda tangan digital,
algoritme kode otentikasi pesan, terjemahan alamat jaringan , dan teknologi terjemahan
alamat port.
• Bab 7 membahas teknologi yang disempurnakan. Manajemen untuk Internet Protocol ,
tanda tangan digital dan sertifikat digital, WEP nirkabel, dan IEEE 802.11i.
• Bab 8 membahas teknologi terintegrasi. Termasuk dalam kategori ini adalah SSO,
firewall, dan VPN dengan lapisan yang lebih tinggi seperti Keamanan IP , SSL, dan
Manajemen Kunci Sederhana untuk Protokol Internet .
• Bab 9 membahas empat arsitektur keamanan — Akses Jarak Jauh, PKI, infrastruktur
kunci publik federal , dan Transaksi Elektronik Aman.
• Bab 10 membahas arsitektur keamanan LAN Nirkabel. Sejumlah teknologi keamanan
WLAN utama seperti Wired Equivalent Privacy dan IEEE 802.11i disertakan dalam
diskusi.
• Bab 11 membahas sejumlah topik yang terkait dengan penerapan teknologi keamanan
jaringan. Topik-topik tersebut secara umum dapat dikategorikan sebagai pertimbangan
kerentanan dan pertimbangan perbaikan.
Pada akhir setiap bab, bagian ringkasan disertakan untuk memberikan perspektif yang berguna
tentang aspek-aspek penting tertentu dari teknologi.