Anda di halaman 1dari 13

METODE KEAMANAN

JARINGAN
ADMINISTRASI SISTEM JARINGAN XII

 Elemen Keamanan Jaringan


 Sumber Lubang Keamanan (Security Hole)
 Jenis Keamanan Jaringan
 Metode Keamanan Jaringan
 Kategori Keamanan Jaringan

ARNANDA RAENALDI
Elemen Keamanan Jaringan

Secara mendasar terdapat dua elemen utama pembentuk keamanan


jaringan, yaitu :
 Tembok pengamanan
Secara fisik maupun maya sebagai cara untuk memberikan
proteksi atau perlindungan pada jaringan dari segi fisik maupun
maya (menggunakan software).

 Rencana pengamanan
Suatu rancangan yang nantinya akan diimplementasikan untuk
melindungi jaringan agar terhindar dari berbagai ancaman
jaringan.
Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan
harus selalu dimonitor.
Hal ini disebabkan oleh beberapa hal, antara lain:

 Selalu ditemukannya lubang keamanan yang baru, seperti halnya windows milik
microsoft selalu saja ditemukan lubang keamanan baru (security hole) oleh para hacker.
 Kesalahan konfigurasi, bisa mengakibatkan timbulnya celah keamanan pada suatu
sistem. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan
password secaratidak sengaja diubah sehingga dapat diubah oleh orang-orang yang
tidak berhak.
 Penambahan perangkat baru (hardware/software) yang menyebabkan
menurunnya tingkat security dan berubahnya metode pengoprasian sistem.
Itu jelas karena sebuah sistem tetap membutuhkan seorang administrator,
dan seoarang admin pasti membutuhkan penyesuaian jika sistemnya diubah
atau diganti dengan yang baru
Sumber Lubang Keamanan (Security Hole)

01. Salah Desain (Design Flaw)


Lubang keamanan ini umumnya jarang terjadi. Akan tetapi apabila terjadi sangat
sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
Contoh:
• Lemahnya desain algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf
atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang
mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
• Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini
dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”
(sebuah host memalsukan diri seolah-olah menjadi host laindengan membuat paket
palsu setelah mengamati urutan paket dari host yanghendak diserang).
Sumber Lubang Keamanan (Security Hole)

02. Implementasi Kurang Baik


Lubang keamanan ini sering terjadi. Banyak program yang diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibat tidak
adanya cek atau testing implementasi suatu program yang baru dibuat.

Contoh:
• Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut
out-of-bound array atau buffer overflow yang dapatdieksploitasi (misalnya overwrite ke variable
berikutnya).

• Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagaiinput


dari sebuah program sehingga sang program dapat mengakses berkas atauinformasi yang
semestinya tidak boleh diakses.
Sumber Lubang Keamanan (Security Hole)

03. Salah Konfigurasi


Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi
lubang keamanan karena salah konfigurasi.

Contoh:
• Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk
menyimpan password, maka efeknyamenjadi lubang keamanan. Kadangkala sebuah komputer dijual
dengankonfigurasi yang sangat lemah.

• Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika
dijalankan pemakai memiliki akses seperti super user (root) yang dapatmelakukan apa
saja.
Jenis Keamanan Jaringan
Autentikasi DMZ
(De-Militerized Zone)
VPN
Enkripsi (Virtual Private Network)

Proses pengenalan Kerahasiaan Adalah jaringan DMZ juga merupakan


peralatan, system data/enkripsi adalah komunikasi local yang sebuah sub network yang
operasi, aplikasi dan teknik pengkodean data dapat terhubung melalui berdiri secara terpisah
identitas user yang yang digunakan untuk media jaringan. Fungsi dari sub network
terhubung dengan menjaga keamanan data. dari VPN tersendiri untuk internalnya yang berfungsi
jaringan computer. memperoleh komunikasi untuk melindungi system
Missal user yang aman melalui internal dari serangan
memasukkan username internet. hacker. DMZ akan
dan password pada saat memberikan keamanan
login ke jaringan. akses terhadap orang lain
yang terhubung ke
jaringan internet tersebut.
Dalam merencanakan suatu system
keamanan jaringan terdapat beberapa
metode yang dapat ditetapkan,
diantaranya sebagai berikut :

1.Pembatasan akses pada suatu jaringan


Beberapa konsep dalam pembatasan akses jaringan adalah:
 Internal password authentication
 Server based password authentication
 Server based token authentication
 Firewall dan routing control
2. Mengunakan metode dan mekanismen tertentu

Dengan adanya pemantauan yang teratur maka penggunaan system


oleh yang tidak berhak dapat dihindari/cepat diketahui. Bila hal-hal
yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya
intruder (pengacau/penyelundup/penyusup).

Beberapa metode dan mekanisme untuk


mendeteksi aktifitas tidak normal adalah sebagai
beriut :
Metode dan mekanisme untuk mendeteksi
aktifitas tidak normal

No Metode Keterangan
Proses enkripsi meng-encode data dalam bentuk yang hanya
1 Enkripsi dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga


2 Kriptografi
pesan agar tetap aman.
Proses yang dilakukan untuk mengamankan sebuah pesan (pesan
Enkripsi - asli/plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah
3
Dekripsi enkripsi (encryption). Ciphertext merupakan sebuah pesan yang
sudah tidak dapat dibaca dengan mudah.
Digunakan untuk menyediakan authentication, perlindungan,
4 Digital Signature
integritas, dan non-repudiation.
Digunakan untuk menyediakan perlindungan integritas, dan dapat
Algoritma
5 menyediakan authentication. Satu atau lebih mekanisme
Checksum/Hash
dikombinasikan untuk menyediakan security service.
Kategori Sistem Keamanan

 Keamanan Fisik (physical security)


Suatu keamanan yang meliputi seluruh system beserta peralatan, peripheral, dan
media yang digunakan. Biasanya seorang penyerang akan melakukan wiretrapping
(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki
akses).

 Keamanan data dan media


Pada keamanan ini penyerang akan memanfaatkan kelemahan
yang ada pada software yang digunakan untuk mengolah data.
Cara lainnya adalah dengan memasang backdoor atau Trojan
Horse pada system target.
Kategori Sistem Keamanan

 Keamanan dari pihak luar


Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki
hak akses) merupakan salah satu tindakan yang diambil oleh hacker maupun cracker
untuk dapat masuk pada system yang menjadi target.

 Keamanan dalam operasi


Merupakan salah satu prosedur untuk mengatur segala sesuatu
yang berhubungan dengan system keamanan pasca serangan.
Dengan demikian system tersebut dapat berjalan dengan baik
atau menjadi normal kembali.
Thanks !
Any questions?
You can find me at:
▸ @arnanda_rey
▸ arnanda_rey channel

Anda mungkin juga menyukai