Senin, 23 Oktober 2017
Senin, 16 Oktober 2017
Senin, 02 Oktober 2017
Senin, 25 September 2017
MAKALAH MENDESAIN SISTEM KEAMANAN JARINGAN KOMPUTER
Di susun oleh :
Robi andika
XII-TKJ 1
SMK NEGERI 13 MEDAN
BAB I
PENDAHULUAN
A. Latar
Belakang
Makalah ini disusun atas dasar memenuhi tugas mata pelajaran KK15
dengan materi Mendesain Keamanan Jaringan Komputer karena Keamanan jaringan (Network
Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor
akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah,
dan pada zaman yang sudah cukup canggih ini sangat diperlukan suatu penangan
yang khusus terkait keamanan suatu jaringan yang dengan mudahnya di bobol oleh
pihak-pihak yang tidak bertanggug jawab.
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas
jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara
jaringan lokal dan jaringan lainnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi
data yang kita punya,Oleh karenanya pada jaringan komputer kita juga memerlukan
proteksi guna melindungi data yang kita punya agar tidak terserang virus dan
semacamnya.
B. Tujuan
1. Memenuhi Tugas Guru mata pelajaran
Rancang Bangun Jaringan
2. Menambah pengetahuan tentang materi yang
akan di ajarkan
3. Lebih memahami materi yang di ajarkan
BAB II
PEMBAHASAN
A. Pengertian Keamanan Komputer
Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa :
“Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.
Menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
B. Aspek-aspek Keamanan Komputer
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
C. Langkah-langkah Keamanan Komputer
1. Aset : “Perlindungan aset merupakan hal yg penting
dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin
terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem
dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan
tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki
peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”
D. Ancaman atau Serangan yang Sering
Terjadi Pada Komputer
Memang salah
satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda
ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut :
1. Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau
star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP
attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force
adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
E. Mencegah Terjadinya Serangan pada Komputer
Terdiri dari
4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :
1. Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai
dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu
sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan
baik. Dengan demikian persyaratan good practice standard seperti Standard
Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor
yang sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
F. Password
1. Pengertian Password
Password
adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan
dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin
mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun
demikian, password bukan berarti suatu bentuk kata-kata; tentu
sajapassword yang bukan suatu kata yang mempunyai arti akan lebih
sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass
phrase. Password kadang-kadang digunakan juga dalam suatu
bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal
Identification Number (PIN). Password umumnya cukup
pendek sehingga mudah untuk diingat.
2. Perkembangan Password
Perkembangan
otentikasi password ini dapat dilihat dengan contoh-contoh
dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan
sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari
sistem otentikasi password, bersamaan dengan beberapa contoh
implementasi yang mengilustrasikan kekurangan masing masing :
1)
Otentikasi Lemah (Weak Authentication)
Secara umum,
sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki
kebocoran password langsung diatas jaringan atau membocorkan
informasi yang cukup untuk diketahui ‘penyerang’ sehinggapassword dapat
dianalisis dan ditebak.
• Cleartext
Passwords
Metode
otentikasi yang paling tidak aman adalah menyimpan password pada
database di suatu tempat di server. Selama otentikasi, user mengirim passwordlangsung
ke server dan server akan membandingkan dengan password yang
ada di server. Masalah keamanan disini sangat jelas terlihat.
• Hashed
Passwords
Password pengguna dapat dijalankan melalui suatu
fungsi one-way hash, dimana dapat mengubahnya ke
dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah
dikembalikkan: lebih mudah mengubah password menjadi hashdaripada hash menjadi password.
Otentikasi terdiri dari menjalankan fungsi hashketika password diketik
dan membandingkannya dengan password yang telah
disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem
utama UNIX.
• Challange-Response
Untuk
menghindari kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Server
akan mengirim beberapa challange, yang mencirikan
beberapa string pendek secara acak. Sayangnya, sistem challange-response sudah
tidak mampu lagi mengimbangi aplikasi jaringan modern.
2)
Otentikasi Kuat (Strong Authentication)
Walaupun
enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai
tahun 1990 dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan
keluarga protokol yang terdiri dari simetrik dan publickeycryptosystems untuk
melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga
atau key-management.
• DH-EKE,
SPEKE
EKE yang
paling terkenal dan aman, sama dengan protokol pengganti kunciDiffie-Hellman.
Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan
menggunakan Diffie-Hellman. Perbedaan yang paling
signifikan yaitu pada pertukaran pesan pada DH yang sekarang
dienkripsi dengan shared password.Demikian juga dengan SPEKE, yang
juga berbasis Diffie-Hellman. Tetapi passwordsekarang
digunakan untuk mempengaruhi pemilihan dari parameter generator di
dalam fungsi session-key generation.
• A-EKE
Merupakan
modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana
server dapat menyimpan beberapa yang tidak plaintextequivalent ke passwordpengguna.
Protokol ini adalah satu-satunya protokol yang sampai saat ini
tahan terhadap dictionary attacks dan tidak
mempunyai database password yang plaintext-equivalent. Sayangnya,
A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
3) Gangguan
Otentikasi (Inconvenient Authentication)
Ketidakhadiran
otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik
lain untuk menjamin keamanan password. Kebanyakan dari sistem
yang ada, tidak sepenuhnyapassword-based dan sering membutuhkan
sesuatu yang lebih pada bagian pengguna, administrator, atau
keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat
dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
3. Proteksi Password
Upaya untuk
mengamankan proteksi password tersebut antara lain:
a) Salting
String
password yang
diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang
password tertentu.
b) One-time Passwords
Password yang dimiliki oleh pemakai diganti
secara teratur, dimana seorang pemakai memiliki daftar password sendiri
sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini
pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password
tersebut tidak sampai tercuri atau hilang.
c) Satu pertanyaan dan jawaban yang panjang
Yang
mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta
jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai,
yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
d) Tanggapan-tanggapan
Pemakai
diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
4. Password Policy / Kebijakan
Pengamanan
Kebijakan
pengamanan atau yang biasa dikenal dengan password policy adalah
sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan
mendorong pengguna untuk memakai password yang kuat dan
menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari
regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau
ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating
system.
Kebijaksanaan
pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam
sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang
dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal
yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang
memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall
program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan
yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
5. Kesalahan Utama Para Pengguna Password
Ada lima
kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka
dapat dicuri orang lain, login dapat di-hack, dan sebagainya.
Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan
rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh.
Tidak hanya pengguna saja, tetapi termasuk juga administratornya.
Dari kelima
kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password.
Berikut ini adalah empat kesalahan utama yang berhubungan dengan
pengamanan password:
1) Menuliskan password di kertas. Pengguna
biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di
PC atau di samping monitor. Mereka terlalu malas mengingat password itu
sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua
orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh
lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu
perusahaan melakukan hal ini.
2) Pemilihan password yang buruk. Di dalam
memilih password, orang cenderung menggunakan nama orang dekat, seperti nama
suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau
tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan
menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan
gampang dicrack, apalagi kalau password itu sama dengan username.
Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf
besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama
untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang
digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai
password, misalnya situs “hushmail”.
3) Meninggalkan komputer yang masih hidup
begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa.
Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data.
Berbagai sistem operasi sudah memberikan fasilitas seperti screen
saver yang bisa diaktifkan passwordnya setelah lima menit
(tergantung setting dari pengguna) atau bisa di-lock begitu
kita mau meninggalkan komputer kita.
4) Tidak adanya kebijakan keamanan komputer di
perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak
memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk
perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang
mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada
di Indonesia. Security policy ini mengatur segala hal yang
berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap
orang (misalnya: panjang password minimal 9 karakter dengan
kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan
diberikan jika mereka melanggarnya.
6. Penggunaan Password yang Baik
Ada beberapa
cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password.
Password merupakan hal vital dalam proses otentikasi.
Penggunaan
password yang baik dan efektif seharusnya:
1) Minimal mempunyai panjang 6-8 karakter,
yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive
case.
2) Tidak memiliki maksud atau makna. Password
yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota
keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau
angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya diberi periode berlaku. Ini
berarti harus sering mengganti password.
5) Jangan gunakan nama login (username)
sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital,
dibalik, diulang, dan sebagainya.
6) Jangan menggunakan kata-kata yang umum dan
terdapat dalam kamus.
7) Jangan pernah menuliskan password yang
Anda pakai di tempat-tempat yang dapat diakses umum.
8) Jangan membuat password yang membuat Anda
kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit
untuk ditebak.
9) Jangan pernah memberitahu password Anda
kepada orang lain.
10) Apabila diperlukan, ada baiknya jika
menggunakan software atau utilitas tambahan untuk menambah keamanan komputer
Anda.
Keamanan Jaringan Komputer
Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang
disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer
. Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam
jaringan komputer
Tujuan Keamanan Jaringan
Komputer
· Availability / Ketersediaan
· Reliability / Kehandalan
· Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan
Komputer
· Autentikasi
Proses pengenalan peralatan,
sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan
jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan
cara memasukkan password.
· Enkripsi
Teknik pengkodean data yang
berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur
komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk
menjaga kerahasiaan data.
Ancaman Jaringan komputer
· FISIK
-Pencurian perangkat keras computer
atau Perangkat jaringan
-Kerusakan pada computer dan
perangkat Komunikasi jaringan
-Wiretapping
-Bencanaalam
· LOGIK
-Kerusakan pada system operasi
atau aplikasi
-Virus
-Sniffing
Beberapa
Bentuk Ancaman Jaringan :
Prinsip
keamanan jaringan:
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).
Bentuk-bentuk ancaman jaringan:
1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.
3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).
Bentuk-bentuk ancaman jaringan:
1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
2. Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.
3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
v Sniffer
Peralatan yang dapat
memonitor proses yang sedang berlangsung.
v Spoofing
Penggunaan computer untuk
meniru(dengan cara menimpa identitas atau alamat IP.
v Remote Attack
Segala bentuk serangan terhadap
suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
v Hole
Kondisi dari software atau
hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
v Phreaking
Perilaku menjadikan system
pengamanan telepon melemah
v Hacker
Orang yang secara diam-diam
mempelajari sistem
yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan menshare hasil uji coba yang
dilakukannya.
–Hacker tidak merusak
sistem
v Craker
–Orang yang secara
diam-diam mempelajari system dengan maksud jahat
–Muncul karena sifat dasar
manusia yang selalu ingin Membangun (salah satunya merusak).
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
- Scanning
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum
dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.
- Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.
- Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.
C. Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP memungkinkan administrator jaringan wireless membuat encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128 bit blok data secara simetris.
c. MAC (Medium Access Control) Address Filtering.
Sistem pengamanan wireless LAN yang lainnya adalah dengan menggunakan MAC address filter yang akan menyeleksi akses berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan akses dari data yang ada pada daftar MAC Address. Dengan pengamanan model MAC Address filtering ini kita harus mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada dalam jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi menggunakan fasilitas tersebut.
Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palimg mungkin untuk dilakukan dan sangat sederhana.
Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker.
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep desktop firewall pun tidak dapat diandalkan.
Serangan (gangguan) terhadap
keamanan dapat dikategorikan dalam empat kategori utama :
1. Interruption
Suatu aset dari suatu sistem
diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
2. Interception
Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,
program, atau sistem yang lain.Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang
dapat melakukan perubahan terhadap suatu aset.Contohnya adalah perubahan nilai
pada file data, modifikasi program sehingga berjalan dengan tidak semestinya,
dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman
pesan palsu kepada orang lain.
Ancaman Terhadap
Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
- Scanning
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum
dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.
- Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.
- Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.
C. Mengamankan Jaringan WiFi
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
Observation (observasi).
Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik).
Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap jaringan komputer, dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
Teknik pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP memungkinkan administrator jaringan wireless membuat encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4.
Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase.
Ketika fasilitas WEP diaktifkan, maka semua perangkat wireless yang ada di jaringan harus dikonfigurasi dengan menggunakan key yang sama. Hak akses dari seseorang atau sebuah perangkat akan ditolak jika key yang dimasukkan tidak sama.
b. WPA (Wi-Fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. Sedangkan AES (Advanced Encryption System) menggunakan enkripsi 128 bit blok data secara simetris.
c. MAC (Medium Access Control) Address Filtering.
Sistem pengamanan wireless LAN yang lainnya adalah dengan menggunakan MAC address filter yang akan menyeleksi akses berdasarkan MAC Address dari user. Biasanya terdapat dua metode dari wireless MAC Filter yaitu: Prevent yang berfungsi untuk memblokir akses dari daftar MAC Address, dan Permit Only yang hanya memperbolehkan akses dari data yang ada pada daftar MAC Address. Dengan pengamanan model MAC Address filtering ini kita harus mendaftarkan terlebih dahulu MAC Address dari setiap komputer yang ada dalam jaringan tersebut dalam suatu daftar MAC Address, agar dapat dikenali dan berkomunikasi menggunakan fasilitas tersebut.
Sebenarnya masih banyak lagi cara untuk menggamankan jaringan wifi akan tetapi kami melihat dan menilai bahwa beberapa poin di atas adalah hal yang palimg mungkin untuk dilakukan dan sangat sederhana.
Keamanan hardware
Keamanan hardware
berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer.
Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga
jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat
penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap
server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih
mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server
dan tempat penyimpanannya daripada harus menyadap data secara software dari
jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang
mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan
komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan
yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian
karena dapat saja orang masuk ke ruangan server melaui saluran tersebut.
Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong
kabel lalu menyambungkan ke komputernya. Akses terhadap komputer juga dapat
dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses
terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record
(tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti
smart card dan finger print detector juga layak dipertimbangkan untuk
meningkatkan keamanan.
Keamanan software.
Sesuai dengan namanya, maka yang harus
diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa
berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam
komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal.
Membatasi software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka
orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga
memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data)
adalah spesifikasi yang harus dimilki oleh software yang akan digunakan,
khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat
dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang
keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki
kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat
membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan
mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat
disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah
password. Sebaiknya diset panjang password minimum unutk mempersulit hacker
memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf
atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi.
Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan
username, baik dalam record di host maupun pada saat password dan username itu
dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas
pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi
palsu mengenai jalur routing (source routing pada header IP). Pemberian
informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap.
Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan
source routing dan dalam protokol routing disertakan autentifikasi atau semacam
password agar informasi routing hanya didapat dari router yang terpercaya.
Jaringan internet
bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak
lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer
dan vulnerability suatu jaringan. Adapun yang termasuk sistem keamanan komputer
sebagai berikut “
Hacker Asal pertama kata “Hacker” sendiri
berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game)
yang menggunakan system jaringan komputer (networking) dimana cara permainan
itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain
lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers”
yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
Cracker Sebutan untuk mereka yang masuk ke
sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
White Hat Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut.
Black Hat Istilah teknologi informasi dalam
bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan
sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Script Kiddies Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
Elite Hacker Juga dikenal sebagai 3l33t,
3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan pemrogramman
setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien
& trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Vulnerable Sesuatu yang
bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan
menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa
hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam
setup service, atau flaw programming service.
Security Hole Merupakan Celah dari keamanan
system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di
dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga
dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya
Bug sebuah kesalahan,
error, kekurangan, atau kegagalan yang sering terjadi pada program komputer
sehingga menghambat jalannya program sebagaimana mestinya
Exploit perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun
tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa
suatu sistem memiliki kerapuhan.
Logical Bomb merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
Penetration Testing Uji coba yang melakukan
verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian
Terhadap Kelemahan Sistem Informasi Perusahaan.
A. Pengertian Firewall
Firewall merupakan suatu
sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju
atau meninggalkan sebuah jaringan computer sehingga paket data yang telah
diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memprotieksi
suatu jaringan komputer dari hal-hal yang membahayakannya.
B. Tipe Firewall
1.Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal).
2.Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
3.Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung).
1.Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal).
2.Application-Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
3.Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung).
Kelebihan dan Kekurangan
Kelebihan FIREWALL
· Lebih mudah di telusuri bila terjadi kesalahan
konfigurasi karena firewall terbuat dalam versi bahasa script.
· Router dapat dengan mudah memantau client.
· Adanya default police yang memberikan keamanan dari
serangan yang dapat merugikan.
· Lebih mudah dalam maintance dan update.
· Firewall dapat diterapkan pada perangkat jaringan biasa.
· Firewall memiliki performa yang tinggi karena dapat
melakukan pengecekan terhadap banyak koneksi.
Kelemahan
FIREWALL
· FIREWALL dapat ditembus dari luar .
· FIREWALL dapat ditembus dari dalam.
Cara Kerja Firewall
Firewall pada dasarnya merupakan
penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia).
Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu
masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke
tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk
sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula firewall
adalah sebuah program perangkat lunak atau perangkat keras yang menyaring
informasi (paket) yang datang melalui internet ke komputer pribadi anda atau
jaringan komputer.
C. Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya
akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture,
screened host architecture, dan screened subnet architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer
dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan.
Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada
host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan
dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan
dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara
langsung.
Dual-homed host dapat menyediakan service hanya dengan
menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan
logging secara langsung pada dual-homed host.
2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah
host pada jaringan internal dengan menggunakan router yang terpisah. Pada
arsitektur ini, pengamanan utama dilakukan dengan packet filtering.
Bastion host berada dalam jaringan internal. Packet
filtering pada screening router dikonfigurasi sehingga hanya bastion host yang
dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang)
dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal
yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini
terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer
pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan
sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari
jaringan Internet.
Jaringan perimeter mengisolasi bastion host sehingga
tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang
paling sederhana memiliki dua buah screening router, yang masing-masing
terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan
perimeter dan jaringan internal, dan router kedua terletak di antara jaringan
perimeter dan jaringan eksternal (biasanya Internet).
Untuk menembus jaringan internal dengan tipe arsitektur
screened subnet, seorang intruder harus melewati dua buah router tersebut
sehingga jaringan internal akan relatif lebih aman.
D. Klasifikasi Firewall
1. Personal Firewall
Personal Firewall didesain untuk melindungi sebuah
komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall
jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang
bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya.
2. Network Firewall
Network Firewall didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk,
yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama,
yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan
stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga
NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat)
dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana
yang diizinkan, dan mana paket yang akan ditolak.
E. Teknik Yang Digunakan Oleh Firewall
1.Service control
(kendali terhadap layanan)
2.Direction
Conrol (kendali terhadap arah)
3.User control
(kendali terhadap pengguna)
4.Behavior
Control (kendali terhadap perlakuan)
F. Fungsi Firewall
1. Mengatur dan mengontrol lalu lintas jaringan
Fungsi
pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur
dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan
privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang
demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi
yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi
berdasarkan hasil inspeksi paket dan koneksi tersebut.
2. Melakukan autentikasi
Fungsi
fundamental firewall yang kedua adalah firewall dapat melakukan
autentikasi terhadap akses.
Protokol
TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang
terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka
mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan
Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat
semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja
yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall
dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
Firewall
dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata
kunci (password). Metode ini sering disebut sebagai extended authentication
atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah
koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya
diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan
keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input
password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba
menghubungkan dirinya kembali.
Metode kedua
adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan
metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat
terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam
rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit
implementasinya karena membutuhkan banyak komponen seperti halnya implementasi
infrastruktur kunci publik.
Metode
selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang
telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital,
PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga
mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan
menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan
sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode
ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering
sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host
yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses
autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa
organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK
dengan sertifikat digital.
3. Melindungi sumber daya
dalam jaringan privat
Salah satu
tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi
ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses
(access control), penggunaan SPI, application proxy, atau kombinasi dari
semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang
mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun
demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya,
dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall
secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang
menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum
ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah
dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut
menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam
konfigurasinya).
4. Koneksi dan Keadaan Koneksi
Agar dua host
TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara
satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer
dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada
komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi
tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan
informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan
akses dan menggunakannya untuk menentukan apakah paket data tersebut akan
diterima atau ditolak.
Koneksi
digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi
antara satu dengan yang lainnya (apakah dengan menggunakan koneksi
connection-oriented, atau connectionless). Kedua tujuan tersebut dapat
digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti
halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai
sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan
pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya
kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari
Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau
keadaan percakapan komunikasi yang terjadi.
5. Proses inspeksi Paket
Inspeksi
paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk
‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket
tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy)
yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan
keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus
melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar)
di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses.
Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika
menentukan apakah hendak menolak atau menerima komunikasi:
¨ Alamat IP
dari komputer sumber
¨ Port sumber
pada komputer sumber
¨ Alamat IP
dari komputer tujuan
¨ Port tujuan
data pada komputer tujuan
¨ Protokol IP
¨ Informasi
header-header yang disimpan dalam paket
6. Stateful Packet Inspection
Ketika sebuah
firewall menggabungkan stateful inspection dengan packet inspection, maka
firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI
merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan
struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa
host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall
untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga
berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall
memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki
skalabilitas dalam hal penapisan yang tinggi.
Salah satu
keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa
ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah
dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk
mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan
akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang
terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi
diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan
dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini
merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall
dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya
kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan
komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
G. Cara Kerja Firewall
Firewall pada
dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet
(luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang
berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung
yang datang ke tempat kita, Dia mungkin mengizinkan beberapa pengunjung untuk
masuk sementara,menyangkal orang lain yang ia sangka penyusup. Demikian pula
firewall adalah sebuah program perangkat lunak atau perangkat keras yang
menyaring informasi (paket) yang datang melalui internet ke komputer pribadi
anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau
memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang
pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan
personal firewall seperti firewall Windows beroperasi pada seperangkat aturan
pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak
perlu khawatir banyak tentang konfigurasi firewall.
H. Tipe-Tipe Firewall
1. Packet-Filter Firewall
Pada
bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau
komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu
antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap
paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan
packet-filtering router.
Firewall
jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access
Control List firewall, router tersebut akan mencoba memutuskan apakah hendak
meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada
bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap
alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah
hendak meneruskan atau menolak paket tersebut. Meskipun demikian,
packet-filtering router tidak dapat digunakan untuk memberikan akses (atau
menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.
2. Circuit Level Gateway
Firewall
jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam
sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi
dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer)
daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini
berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi,
meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket
individual yang mengalir dalam koneksi.
3. Application Level Firewall
Firewall
jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall
atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan
komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang
datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang
berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan
tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian
meneruskan respons dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
4. NAT Firewall
NAT (Network
Address Translation) Firewall secara otomatis menyediakan proteksi terhadap
sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan
koneksi yang datang dari komputer-komputer yang berada di balik firewall.
Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari
jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih
luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang
mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini
akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk
menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap
pemetaan terhadap port-port dalam NAT firewall.
Lihat juga:
Network Address Translation
5. Stateful Firewall
Stateful Firewall merupakan sebuah firewall yang
menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT
Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful
Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan
karakteristik paket, seperti halnya packet-filtering firewall, dan juga
memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi
yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit
Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan
(seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful
firewall juga mencakup beberapa aspek yang dimiliki oleh application level
firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari
lapisan aplikasi (application layer) dengan menggunakan layanan tertentu.
Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco
PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful
firewall menjadi lebih kompleks.
6. Virtual
Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall
logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat
firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat
diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan
yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan
menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat
menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan
lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal
ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini
hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
7. Transparent
Firewall
Transparent Firewall (juga dikenal sebagai bridging
firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan
dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada
lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer,
dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu,
transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh
packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat
oleh pengguna intinya, transparent firewall bekerja sebagai sebuah bridge yang
bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan
menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat
diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall
menawarkan tiga buah keuntungan, yakni sebagai berikut:
Konfigurasi yang mudah (bahkan beberapa produk mengklaim
sebagai “Zero Configuration”). Hal ini memang karena transparent firewall
dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan
memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut.
Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak
dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi
terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang
rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host,
jika memang diperlukan.
Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang
berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall
yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana,
maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang
berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun
lebih tinggi.
Tidak terlihat oleh pengguna (stealth).
I. Konfigurasi Firewall
Firewall dapat
dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa
kondisi seperti tersebut di bawah ini:
1. Alamat IP
Dalam kasus
apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka
dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan
dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu
banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu
lintas dari IP ini menggunakan firewall.
2. Nama Domain
Karena sulit
untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas
untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama
domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk
memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses
hanya untuk daftar nama domain yang dipilih.
3. Port / Protokol
Setiap layanan
yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port,
satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan
pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika
server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada
port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui
port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21)
dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini
ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang
diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka
untuk membuat sambungan tidak sah.
Firewall dapat
dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik
sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam
saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring
setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda
memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
J. Kelebihan
dan Kekurangan
Ø Kelebihan FIREWALL
1. Lebih
mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat
dalam versi bahasa script.
2. Router
dapat dengan mudah memantau client.
3. Adanya
default police yang memberikan keamanan dari serangan yang dapat merugikan.
4. Lebih
mudah dalam maintance dan update.
5. Firewall
dapat diterapkan pada perangkat jaringan biasa.
6. Firewall
memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak
koneksi.
Ø Kelemahan
FIREWALL
1. FIREWALL
dapat ditembus dari luar .
Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker.
2. FIREWALL
dapat ditembus dari dalam.
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep desktop firewall pun tidak dapat diandalkan.
A. Serangan
Pada Firewall
Ø SERANGAN DOS ( Denial-Of-Service attacks')
Merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut, Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Ø SERANGAN DOS ( Denial-Of-Service attacks')
Merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut, Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi
terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol
(TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi
kelemahan yang terdapat di dalam
sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan,
atau aplikasi tersebut tidak dapat melayani pengguna, atau
bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS
pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan
DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun
pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih
dahulu, yang kemungkinan penetrasinya kecil apalagi
jika sistem jaringan tersebut telah
diperkuat.
Ø DDoS
(Distributed Denial Of Service)
Merupakan salah satu serangan DOS dengan banyak host
penyerang (baik yang
didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi
zombie) untuk menyerang satu buah host target dalam sebuah
jaringan.
Serangan DDoS ini menggunakan teknik yang lebih canggih
dibandingkan dengan
serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa
kali dengan menggunakan beberapa buah komputer sekaligus,
sehingga dapat
mengakibatkan server atau keseluruhan segmen jaringan dapat
menjadi "tidak berguna
sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga
tahun setelah serangan
Denial of Service yang klasik muncul, dengan menggunakan
serangan SYN
Flooding,yang mengakibatkan beberapa server web di Internet
mengalami "downtime".
Pada era global ini, keamanan
sistem informasi berbasis Internet harus sangat diperhatikan, karena jaringan
komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman.
Pada saat data terkirim dari suatu terminal asal menuju ke terminal
tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain
yang berarti akan memberi kesempatan pada user Internet yang lain untuk
menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat) , kelemahan, dan Policy keamanan (security policy) jaringan.
Ancaman
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuantujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah :
1.Pada dasarnya hanya ingin tahu system dan data yang ada pada suatu system jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
2.Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious
3.Berusaha untuk menggunakan sumner daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
4.Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.
Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya.
Security Policy
Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti berikut:
1.Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
2.Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh resource tersebut.
3.Petunjuk bagi administrator sistem untuk mengelola sistem.
4.Definisi bagi user tentang hal-hal yang boleh dilakukan.
5.Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada.
Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:
1.Komitmen dari pengelola jaringan.
2.Dukungan teknologi untuk menerapkan security policy tersebut.
3.Keektifan penyebaran policy tersebut.
4.Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
1.Authentikasi terhadap sistem.
2.Audit sistem untuk akuntanbilitas dan rekonstruksi.
3.Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
4.Tool-tool jaringan, misalnya firewall dan proxy.
Insiden Keamanan Jaringan
Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut. Secara garis besar, insiden dapat diklasifikasikan menjadi: probe, scan, account compromize, root compromize, packet sniffer, denial of service, exploitation of trust, malicious code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut.
Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.
Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner adalah NMAP
Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.
Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.
Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.
Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
1.Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
2.Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
3.Kemungkinan device yang melindungi jaringan dirusak.
Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.
Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius
Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Banyak sekali metode yang dapat digunakan untuk mendeteksi serangan atau penyusupan oleh jaringan eksternal, dari mulai paket sniffing, network scanner, monitoring layanan, keamanan mail, dan firewall. Salah satu cara yang banyak digunakan adalah dengan menggunakan firewall. Dengan firewall kita bisa menolak, memperbolehkan atau menyaring paket yang mencoba masuk ke dalam jaringan kita.
MAKSUD DAN TUJUAN
Tujuan dari pengimplementasian Firewall adalah untuk membangun suatu jaringan dengan tingkat keamanan yang sangat tinggi dengan cara untuk membatasi informasi yang dibolehkan masuk dan keluar dari jaringan lokal anda. Dengan demikian firewall dapat mengendalikan apa yang diterima dan dikirim dari Internet dan LAN anda.
DASAR TEORI
Keamanan jaringan menjadi semakin penting dengan semakin banyaknya waktu yang dihabiskan orang untuk berhubungan ke internet. Mengganggu keamanan jaringan sering lebih mudah daripada fisik atau lokal, dan lebih umum. Terdapat sejumlah alat yang baik untuk membantu keamanan jaringan, dan semakin banyak disertakan dalam software atau OS.
A. Packet Sniffers
Salah satu cara umum yang digunakan penyusup untuk memperoleh akses ke banyak sistem di jaringan anda adalah dengan menggunakan sebuah packet sniffer pada host yang telah diganggu.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti
"Password" dan "Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar.
Password teks biasa adalah sangat rentan terhadap serangan ini. Di masa sekarang, penyerang bahkan tidak perlu mengganggu sebuah sistem untuk melakukan hal ini, mereka dapat membawa laptop atau pc ke suatu gedung dan menyadap ke jaringan anda. Dengan menggunakan ssh atau metode password terenkripsi lainnya dapat mencegah serangan ini. Hal-hal seperti APOP untuk rekening pop juga dapat mencegah serangan ini.
B. Pelayanan sistem dan tcp_wrappers
Segera setelah anda menaruh sistem anda di sembarang jaringan, hal pertama yang harus dilihat adalah pelayanan yang butuh anda tawarkan. Pelayanan-pelayanan yang tidak perlu anda tawarkan seharusnya ditiadakan sehingga anda memiliki satu hal yang tidak perlu dikhawatirkan dan penyerang memiliki satu hal kurangnya untuk mencari lubang.
Beberapa pelayanan yang ingin anda biarkan ada adalah:
• ftp untuk transfer file
• telnet untuk remote machine
• mail, seperti pop-3 atau imap untuk mail
• identd untuk mengatur layanan
• time untuk waktu
Jika anda adalah pemakai dialup rumahan, kami menyarankan anda menolak seluruhnya. tcpd juga mencatat usaha yang gagal untuk mengakses pelayanan, sehingga ini dapat memberi anda ide bahwa anda sedang diserang. Jika anda menambahkan pelayanan baru, anda harus pasti mengkonfigurasinya untuk menggunakan tcp_wrappers berbasis TCP. Sebagai contoh, pemakai dial-up normal dapat mencegah orang luar koneksi ke mesin anda, namun masih memiliki kemampuan untuk menerima surat, dan membuat hubungan jaringan ke Internet.
C. Memverifikasi Informasi DNS Anda
Memelihara informasi DNS tentang seluruh host di jaringan anda agar tetap baru dapat membantu meningkatkan keamanan. Bilamana ada host yang tidak dijinkan terhubung ke jaringan anda, anda dapat mengenalinya dengan tidak adanya masukan DNS. Banyak pelayanan dapat dikonfigurasi untuk tidak menerima koneksi dari host yang tidak memiliki masukan DNS yang valid.
D. Monitoring identd
identd adalah program kecil yang umumnya berjalan di inetd. Ia mencatat pelayanan tcp apa yang dijalankan pemakai, dan kemudian melaporkannya kepada yang meminta.Banyak orang salah mengerti kegunaan identd, sehingga meniadakannya atau memblok seluruh site yang memintanya. identd ada bukan untuk membantu remote site. Tidak ada cara untuk mengetahui jika data yang anda peroleh dari remote identd benar atau tidak.
Tidak ada autentikasi dalam permintaan identd. Program ini dijalankan karena ia membantu anda, dan adalah titik data lain dalam penelusuran. Jika identd anda tidak terganggu, maka anda mengerti ia memberi tahu remote site nama pemakai atau orang-orang yang menggunakan pelayanan tcp. Jika admin pada remote site datang kepada anda dan memberitahu pemakai anda berusaha menghack ke site mereka, anda dapat secara mudah mengambil tindakan terhadap pemakai tersebut.
Jika anda tidak menjalankan identd, anda harus melihat banyak catatan, memperkirakan siapa yang ada pada saat itu, dan secara umum membutuhkan waktu yang lebih banyak untuk menelusuri pemakai. identd yang disertakan dalam banyak distribusi lebih mudah dikonfigurasi daripada yang diperkirakan orang. Anda dapat meniadakan identd untuk pemakai tertentu, anda dapat mencatat seluruh permintaan identd, anda bahkan dapat memiliki identd mengembalikan uid daripada nama pemakai atau bahkan NO-USER.
E. Menggunakan software Scanner Jaringan
sejumlah paket software berbeda yang melakukan penelusuran berdasarkan port dan pelayanan mesin atau jaringan. SATAN dan ISS adalah dua yang paling dikenal. Software ini berhubungan ke mesin sasaran (atau seluruh mesin sasaran di suatu jaringan) di semua port yang ada, dan berusaha menentukan pelayanan apa yang sedang berjalan.
Berdasarkan informasi ini, anda dapat menemukan mesin yang rentan terhadap eksploitasi tertentu pada server.
SATAN (Security Administrators Tool for Analyzing Networks) adalahsebuah penelusur port dengan antara muka web. Ia dapat dikonfigurasi untuk melakukan pemeriksaan ringan, menengah, atau berat pada mesin atau pada jaringan mesin. Akan merupakan ide yang baik untuk memperoleh SATAN dan memeriksa mesin atau jaringan anda, dan membenahi masalah-masalah yang ditemukan.
ISS (Internet Security Scanner) adalah penelusur berdasarkan port yang lain. Ia lebih cepat daripada SATAN, dan mungkin lebih baik untuk jaringan yang besar. Namun demikian, SATAN memberikan lebih banyak informasi.
F. Amankan Sendmail, qmail dan MTA
Salah satu pelayanan penting yang dapat anda sediakan adalah server surat. Sayangnya, ia juga sangat rentan diserang, karena banyaknya tugas yang harus dilakukan dan dibutuhkannya ijin khusus. Pergunakan MTA yang dirancang dengan perhatian pada keamanan yang sangat tinggi, selain itu cepat dan stabil serta aman.
G. Serangan Denial of Service
Serangan denial of service adalah saat ketika penyerang berusaha menggunakan beberapa sumber daya hingga terlalu sibuk untuk menjawab permintaan yang resmi, atau menolak pemakai resmi mengakses mesin anda Serangan-serangan semacam ini meningkat dengan cepat pada tahun-tahun belakangan ini. Beberapa yang populer dan terbaru ditampilkan di bawah ini. Perhatikan bahwa yang baru selalu muncul setiap saat, sehingga ini hanya merupakan contoh :
• SYN Flooding - SYN flooding adalah serangan denial of service jaringan. Ia mengambil keuntungan dari "loophole" dalam koneksi TCP yang tercipta.
• Pentium "F00F" Bug - Ini baru ditemukan bahwa serangkaian kode assembly yang dikirim ke prosesor asli Intel Pentium akan mereboot mesin. Ini mempengaruhi setiap mesin dengan prosesor Pentium (bukan klon, atau Pentium Pro atau PII), tidak tergantung pada sistem operasi yang dijalankan.
• Ping Flooding - Ping flooding adalah serangan denial of service brute force sederhana. Penyerang mengirim "flood" paket ICMP ke mesin anda. Jika mereka melakukan ini dari host dengan bandwidth yang lebih baik daripada milik anda, mesin anda tidak akan mampu mengirim sesuatu ke jaringan. Variasi serangan ini, disebut "smurfing" mengirim paket ICMP ke host dengan IP kembalian mesin anda, memungkinkan mereka membanjiri anda dengan sedikit terdeteksi. Jika anda diserang ping flood, gunakanlat seperti tcpdump untuk menentukan asal paket (atau tampaknya berasal), kemudian hubungi provider anda dengan informasi ini. Ping flood dapat secara mudah dihentikan di level router atau dengan menggunakan firewall.
• Ping o' Death - Serangan Ping o' Death disebabkan lebih besarnya paket ICMP ECHO REQUEST yang datang daripada yang dapat ditangani struktur data kernel . Oleh karena mengirim sebuah paket "ping" besar (65.510 byte) ke banyak sistem akan membuat mereka hang atau bahkan crash, masalah ini secara cepat disebut "Ping o' Death". Ini telah lama diperbaiki, dan tidak perlu dikhawatirkan lagi.
• Teardrop / New Tear - Salah satu eksploit terbaru yang melibatkan bug yang ada di kode fragmentasi IP pada platform Linux dan Windows. .
H. Keamanan NFS (Network File System)
NFS adalah protokol file sharing yang paling banyak digunakan. Ia memungkinkan server untuk mengekspor seluruh filesystem ke mesin lain dengan dukungan nfs filesystem pada kernelnya (atau beberapa dukungan client jika mereka bukan mesin Linux). Banyak site menggunakan NFS untuk bertugas sebagai direktori home untuk pemakai, sehingga tak peduli mesin apa yang dimasuki, mereka akan selalu memiliki file-filenya. Terdapat sedikit "keamanan" dibolehkan dalam mengekspor filesystem. Anda dapat membuat peta nfsd pemakai root remote ke pemakai nobody, membatasi akses total ke file-file yang diekspor.
Namun demikian, karena pemakai individu memiliki akses ke file-file mereka (atau paling tidak uid yang sama), superuser remote dapat login atau su ke rekening mereka dan memiliki akses total ke file-file mereka. Ini hanya penghalang kecil bagi seorang penyerang yang memiliki akses untuk melakukan mount filesystem remote anda. Jika harus menggunakan NFS, pastikan anda mengekspor ke mesin-mesin yang anda butuh untuk ekspor saja. Jangan pernah mengekspor seluruh direktori root anda, ekspor hanya direktori yang perlu anda ekspor.
I. NIS (Network Information Service) (dahulu YP)
Network Information Service (dahulu YP) adalah suatu cara mendistribusikan informasi ke sekelompok mesin. Master NIS menyimpan tabel informasi dan mengkonversinya ke file peta NIS. Peta ini kemudian melayani jaringan, memungkinkan mesin klien NIS untuk memperoleh login, password, direktori home dan informasi shell.
Hal ini memungkinkan pemakai merubah password mereka sekali dan berlaku pula di seluruh mesin dalam domain NIS. NIS tidak seluruhnya aman. Ia tidak pernah dimaksudkan demikian. Ia dimaksudkan untuk berguna dan sederhana. Setiap orang dapat menduga nama domain NIS anda (di setiap tempat di Net) dapat memperoleh salinan file passwd, dan menggunakan Crack dan John the Ripper terhadap password pemakai anda. Juga, adalah mungkin untuk menipu NIS dan melakukan berbagai trik kotor. Jika anda harus menggunakan NIS, pastikan anda paham bahayanya. Terdapat pengganti NIS yang lebih aman, disebut NIS+.
J. Firewall
Firewall adalah suatu cara untuk membatasi informasi yang dibolehkan masuk dan keluar dari jaringan lokal anda. Umumnya host firewall terhubung ke Internet dan LAN lokal anda, dan akses LAN anda ke Internet hanya melalui firewall. Dengan demikian firewall dapat mengendalikan apa yang diterima dan dikirim dari Internet dan LAN anda. Terdapat beberapa tipe dan metode setting firewall. Mesin-mesin Linux dapat menjadi firewall yang baik dan murah. Kode firewall dapat dibangun langsung ke dalam kernel . Ada beberapa alat yang memungkinkan anda merubah tipe lalu lintas jaringan yang anda bolehkan secara on the fly. Anda dapat pula mencatat tipe lalu lintas jaringan tertentu. Firewall adalah teknik yang sangat berguna dan penting dalam mengamankan jaringan anda. Penting untuk menyadari bahwa anda tidak boleh pernah berpikir bahwa dengan memiliki firewall, anda tidak perlu mengamankan mesin-mesin di baliknya.
KONSEP FIREWALL
Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Salah satu cara yang banyak digunakan adalah dengan menggunakan firewall. Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk router atau komputer, atau software yang menjalankan sistem gateway, atau kombinasi keduanya.
Dalam artikel ini akan dijelaskan komponen-komponen dasar dan beberapa arsitektur yang banyak digunakan dalam membuat suatu firewall. Pendekatan Firewall Ada empat pendekatan yang digunakan dalam membuat firewall, yaitu : packet filtering, proxy server. Application proxy, dan SOCKS proxy.
1. Packet Filtering
Sistem packet filtering melakukan packet routing antara jaringan internal dengan jaringan eksternal secara selektif. Sistem ini melewatkan atau memblok packet data yang lewat sesuai dengan aturan yang telah ditentukan. Router pada sistem ini disebut screening
router. Untuk mengetahui bagaimana cara kerja packet filtering, kita harus mengetahui perbedaan antara router biasa dengan sebuah screening router. Router biasa hanya melihat alamat IP tujuan dari suatu packet data dan mengarahkannya ke jalur yang terbaik agar packet data tersebut sampai ke tujuannya. Bila router tidak dapat melakukannya, packet data akan dikembalikan ke sumbernya. Screening router tidak hanya menentukan apakah router dapat melewatkan suatu packet data atau tidak, tetapi juga menerapkan suatu aturan yang akan menentukan apakah packet data tersebut akan dilewatkan atau tidak. Pemfilteran ini didasarkan pada :
1. IP sumber dan IP tujuan dari packet data
2. Port sumber dan port tujuan dari data
3. Protokol yang digunakan (TCP, UDP, ICMP, dan sebagainya)
4. Tipe pesan ICMP
2. Proxy Server
Proxy server adalah aplikasi khusus atau program server yang berjalan pada host firewall, baik pada dual-homed host yang memiliki sebuah interface ke jaringan internal dan interface lain ke jaringan eksternal, atau pada bastion host yang memiliki akses ke Internet dan dapat diakses oleh mesin internal. Program ini menangani request requestuntuk service-service Internet dari user dan melewatkannya ke service yang sebenarnya. Proxy menyediakan koneksi pengganti dan bertindak selaku gateway terhadap service-service tersebut. Oleh karena itu proxy sering juga disebut gateway level aplikasi.
Proxy server menghubungkan user pada jaringan internal dengan service pada Internet. User dan service tersebut tidak berkomunikasi secara langsung. Masing-masing berhubungan dengan proxy dan proxy yang menangani hubungan antara user dan service di belakang layar.
Proxy server dapat membatasi apa yang dapat dilakukan oleh user, karena proxy dapat memutuskan apakah suatu request dari user diperbolehkan atau ditolak.
3. Application Proxy
Proxy Server yang menghubungkan segala komunikasi ke jaringan luar maka, server tersebut dapat mencatat seluruh pekerjaan yang dilakukan oleh orang yang melakukan pekerjaan baik keluar maupun masuk jaringan. Selain itu Proxy server juga dapat mengenali user yang boleh masuk atau keluar jaringan sehingga sebelum seorang user masuk atau keluar meminta untuk melakukan login
4. SOCKS Proxy
SOCKS Proxy server seperti metode switching dengan Switch Board, dimana dengan simple dapat menghubungkan sistem ke luar jaringan secara langsung. Arsitektur Firewall Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.
Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.
Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat) , kelemahan, dan Policy keamanan (security policy) jaringan.
Ancaman
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuantujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah :
1.Pada dasarnya hanya ingin tahu system dan data yang ada pada suatu system jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
2.Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious
3.Berusaha untuk menggunakan sumner daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
4.Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.
Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya.
Security Policy
Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti berikut:
1.Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
2.Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh resource tersebut.
3.Petunjuk bagi administrator sistem untuk mengelola sistem.
4.Definisi bagi user tentang hal-hal yang boleh dilakukan.
5.Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada.
Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:
1.Komitmen dari pengelola jaringan.
2.Dukungan teknologi untuk menerapkan security policy tersebut.
3.Keektifan penyebaran policy tersebut.
4.Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
1.Authentikasi terhadap sistem.
2.Audit sistem untuk akuntanbilitas dan rekonstruksi.
3.Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
4.Tool-tool jaringan, misalnya firewall dan proxy.
Insiden Keamanan Jaringan
Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut. Secara garis besar, insiden dapat diklasifikasikan menjadi: probe, scan, account compromize, root compromize, packet sniffer, denial of service, exploitation of trust, malicious code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut.
Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.
Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner adalah NMAP
Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.
Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.
Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.
Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
1.Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
2.Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
3.Kemungkinan device yang melindungi jaringan dirusak.
Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.
Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius
Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Banyak sekali metode yang dapat digunakan untuk mendeteksi serangan atau penyusupan oleh jaringan eksternal, dari mulai paket sniffing, network scanner, monitoring layanan, keamanan mail, dan firewall. Salah satu cara yang banyak digunakan adalah dengan menggunakan firewall. Dengan firewall kita bisa menolak, memperbolehkan atau menyaring paket yang mencoba masuk ke dalam jaringan kita.
MAKSUD DAN TUJUAN
Tujuan dari pengimplementasian Firewall adalah untuk membangun suatu jaringan dengan tingkat keamanan yang sangat tinggi dengan cara untuk membatasi informasi yang dibolehkan masuk dan keluar dari jaringan lokal anda. Dengan demikian firewall dapat mengendalikan apa yang diterima dan dikirim dari Internet dan LAN anda.
DASAR TEORI
Keamanan jaringan menjadi semakin penting dengan semakin banyaknya waktu yang dihabiskan orang untuk berhubungan ke internet. Mengganggu keamanan jaringan sering lebih mudah daripada fisik atau lokal, dan lebih umum. Terdapat sejumlah alat yang baik untuk membantu keamanan jaringan, dan semakin banyak disertakan dalam software atau OS.
A. Packet Sniffers
Salah satu cara umum yang digunakan penyusup untuk memperoleh akses ke banyak sistem di jaringan anda adalah dengan menggunakan sebuah packet sniffer pada host yang telah diganggu.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti
"Password" dan "Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar.
Password teks biasa adalah sangat rentan terhadap serangan ini. Di masa sekarang, penyerang bahkan tidak perlu mengganggu sebuah sistem untuk melakukan hal ini, mereka dapat membawa laptop atau pc ke suatu gedung dan menyadap ke jaringan anda. Dengan menggunakan ssh atau metode password terenkripsi lainnya dapat mencegah serangan ini. Hal-hal seperti APOP untuk rekening pop juga dapat mencegah serangan ini.
B. Pelayanan sistem dan tcp_wrappers
Segera setelah anda menaruh sistem anda di sembarang jaringan, hal pertama yang harus dilihat adalah pelayanan yang butuh anda tawarkan. Pelayanan-pelayanan yang tidak perlu anda tawarkan seharusnya ditiadakan sehingga anda memiliki satu hal yang tidak perlu dikhawatirkan dan penyerang memiliki satu hal kurangnya untuk mencari lubang.
Beberapa pelayanan yang ingin anda biarkan ada adalah:
• ftp untuk transfer file
• telnet untuk remote machine
• mail, seperti pop-3 atau imap untuk mail
• identd untuk mengatur layanan
• time untuk waktu
Jika anda adalah pemakai dialup rumahan, kami menyarankan anda menolak seluruhnya. tcpd juga mencatat usaha yang gagal untuk mengakses pelayanan, sehingga ini dapat memberi anda ide bahwa anda sedang diserang. Jika anda menambahkan pelayanan baru, anda harus pasti mengkonfigurasinya untuk menggunakan tcp_wrappers berbasis TCP. Sebagai contoh, pemakai dial-up normal dapat mencegah orang luar koneksi ke mesin anda, namun masih memiliki kemampuan untuk menerima surat, dan membuat hubungan jaringan ke Internet.
C. Memverifikasi Informasi DNS Anda
Memelihara informasi DNS tentang seluruh host di jaringan anda agar tetap baru dapat membantu meningkatkan keamanan. Bilamana ada host yang tidak dijinkan terhubung ke jaringan anda, anda dapat mengenalinya dengan tidak adanya masukan DNS. Banyak pelayanan dapat dikonfigurasi untuk tidak menerima koneksi dari host yang tidak memiliki masukan DNS yang valid.
D. Monitoring identd
identd adalah program kecil yang umumnya berjalan di inetd. Ia mencatat pelayanan tcp apa yang dijalankan pemakai, dan kemudian melaporkannya kepada yang meminta.Banyak orang salah mengerti kegunaan identd, sehingga meniadakannya atau memblok seluruh site yang memintanya. identd ada bukan untuk membantu remote site. Tidak ada cara untuk mengetahui jika data yang anda peroleh dari remote identd benar atau tidak.
Tidak ada autentikasi dalam permintaan identd. Program ini dijalankan karena ia membantu anda, dan adalah titik data lain dalam penelusuran. Jika identd anda tidak terganggu, maka anda mengerti ia memberi tahu remote site nama pemakai atau orang-orang yang menggunakan pelayanan tcp. Jika admin pada remote site datang kepada anda dan memberitahu pemakai anda berusaha menghack ke site mereka, anda dapat secara mudah mengambil tindakan terhadap pemakai tersebut.
Jika anda tidak menjalankan identd, anda harus melihat banyak catatan, memperkirakan siapa yang ada pada saat itu, dan secara umum membutuhkan waktu yang lebih banyak untuk menelusuri pemakai. identd yang disertakan dalam banyak distribusi lebih mudah dikonfigurasi daripada yang diperkirakan orang. Anda dapat meniadakan identd untuk pemakai tertentu, anda dapat mencatat seluruh permintaan identd, anda bahkan dapat memiliki identd mengembalikan uid daripada nama pemakai atau bahkan NO-USER.
E. Menggunakan software Scanner Jaringan
sejumlah paket software berbeda yang melakukan penelusuran berdasarkan port dan pelayanan mesin atau jaringan. SATAN dan ISS adalah dua yang paling dikenal. Software ini berhubungan ke mesin sasaran (atau seluruh mesin sasaran di suatu jaringan) di semua port yang ada, dan berusaha menentukan pelayanan apa yang sedang berjalan.
Berdasarkan informasi ini, anda dapat menemukan mesin yang rentan terhadap eksploitasi tertentu pada server.
SATAN (Security Administrators Tool for Analyzing Networks) adalahsebuah penelusur port dengan antara muka web. Ia dapat dikonfigurasi untuk melakukan pemeriksaan ringan, menengah, atau berat pada mesin atau pada jaringan mesin. Akan merupakan ide yang baik untuk memperoleh SATAN dan memeriksa mesin atau jaringan anda, dan membenahi masalah-masalah yang ditemukan.
ISS (Internet Security Scanner) adalah penelusur berdasarkan port yang lain. Ia lebih cepat daripada SATAN, dan mungkin lebih baik untuk jaringan yang besar. Namun demikian, SATAN memberikan lebih banyak informasi.
F. Amankan Sendmail, qmail dan MTA
Salah satu pelayanan penting yang dapat anda sediakan adalah server surat. Sayangnya, ia juga sangat rentan diserang, karena banyaknya tugas yang harus dilakukan dan dibutuhkannya ijin khusus. Pergunakan MTA yang dirancang dengan perhatian pada keamanan yang sangat tinggi, selain itu cepat dan stabil serta aman.
G. Serangan Denial of Service
Serangan denial of service adalah saat ketika penyerang berusaha menggunakan beberapa sumber daya hingga terlalu sibuk untuk menjawab permintaan yang resmi, atau menolak pemakai resmi mengakses mesin anda Serangan-serangan semacam ini meningkat dengan cepat pada tahun-tahun belakangan ini. Beberapa yang populer dan terbaru ditampilkan di bawah ini. Perhatikan bahwa yang baru selalu muncul setiap saat, sehingga ini hanya merupakan contoh :
• SYN Flooding - SYN flooding adalah serangan denial of service jaringan. Ia mengambil keuntungan dari "loophole" dalam koneksi TCP yang tercipta.
• Pentium "F00F" Bug - Ini baru ditemukan bahwa serangkaian kode assembly yang dikirim ke prosesor asli Intel Pentium akan mereboot mesin. Ini mempengaruhi setiap mesin dengan prosesor Pentium (bukan klon, atau Pentium Pro atau PII), tidak tergantung pada sistem operasi yang dijalankan.
• Ping Flooding - Ping flooding adalah serangan denial of service brute force sederhana. Penyerang mengirim "flood" paket ICMP ke mesin anda. Jika mereka melakukan ini dari host dengan bandwidth yang lebih baik daripada milik anda, mesin anda tidak akan mampu mengirim sesuatu ke jaringan. Variasi serangan ini, disebut "smurfing" mengirim paket ICMP ke host dengan IP kembalian mesin anda, memungkinkan mereka membanjiri anda dengan sedikit terdeteksi. Jika anda diserang ping flood, gunakanlat seperti tcpdump untuk menentukan asal paket (atau tampaknya berasal), kemudian hubungi provider anda dengan informasi ini. Ping flood dapat secara mudah dihentikan di level router atau dengan menggunakan firewall.
• Ping o' Death - Serangan Ping o' Death disebabkan lebih besarnya paket ICMP ECHO REQUEST yang datang daripada yang dapat ditangani struktur data kernel . Oleh karena mengirim sebuah paket "ping" besar (65.510 byte) ke banyak sistem akan membuat mereka hang atau bahkan crash, masalah ini secara cepat disebut "Ping o' Death". Ini telah lama diperbaiki, dan tidak perlu dikhawatirkan lagi.
• Teardrop / New Tear - Salah satu eksploit terbaru yang melibatkan bug yang ada di kode fragmentasi IP pada platform Linux dan Windows. .
H. Keamanan NFS (Network File System)
NFS adalah protokol file sharing yang paling banyak digunakan. Ia memungkinkan server untuk mengekspor seluruh filesystem ke mesin lain dengan dukungan nfs filesystem pada kernelnya (atau beberapa dukungan client jika mereka bukan mesin Linux). Banyak site menggunakan NFS untuk bertugas sebagai direktori home untuk pemakai, sehingga tak peduli mesin apa yang dimasuki, mereka akan selalu memiliki file-filenya. Terdapat sedikit "keamanan" dibolehkan dalam mengekspor filesystem. Anda dapat membuat peta nfsd pemakai root remote ke pemakai nobody, membatasi akses total ke file-file yang diekspor.
Namun demikian, karena pemakai individu memiliki akses ke file-file mereka (atau paling tidak uid yang sama), superuser remote dapat login atau su ke rekening mereka dan memiliki akses total ke file-file mereka. Ini hanya penghalang kecil bagi seorang penyerang yang memiliki akses untuk melakukan mount filesystem remote anda. Jika harus menggunakan NFS, pastikan anda mengekspor ke mesin-mesin yang anda butuh untuk ekspor saja. Jangan pernah mengekspor seluruh direktori root anda, ekspor hanya direktori yang perlu anda ekspor.
I. NIS (Network Information Service) (dahulu YP)
Network Information Service (dahulu YP) adalah suatu cara mendistribusikan informasi ke sekelompok mesin. Master NIS menyimpan tabel informasi dan mengkonversinya ke file peta NIS. Peta ini kemudian melayani jaringan, memungkinkan mesin klien NIS untuk memperoleh login, password, direktori home dan informasi shell.
Hal ini memungkinkan pemakai merubah password mereka sekali dan berlaku pula di seluruh mesin dalam domain NIS. NIS tidak seluruhnya aman. Ia tidak pernah dimaksudkan demikian. Ia dimaksudkan untuk berguna dan sederhana. Setiap orang dapat menduga nama domain NIS anda (di setiap tempat di Net) dapat memperoleh salinan file passwd, dan menggunakan Crack dan John the Ripper terhadap password pemakai anda. Juga, adalah mungkin untuk menipu NIS dan melakukan berbagai trik kotor. Jika anda harus menggunakan NIS, pastikan anda paham bahayanya. Terdapat pengganti NIS yang lebih aman, disebut NIS+.
J. Firewall
Firewall adalah suatu cara untuk membatasi informasi yang dibolehkan masuk dan keluar dari jaringan lokal anda. Umumnya host firewall terhubung ke Internet dan LAN lokal anda, dan akses LAN anda ke Internet hanya melalui firewall. Dengan demikian firewall dapat mengendalikan apa yang diterima dan dikirim dari Internet dan LAN anda. Terdapat beberapa tipe dan metode setting firewall. Mesin-mesin Linux dapat menjadi firewall yang baik dan murah. Kode firewall dapat dibangun langsung ke dalam kernel . Ada beberapa alat yang memungkinkan anda merubah tipe lalu lintas jaringan yang anda bolehkan secara on the fly. Anda dapat pula mencatat tipe lalu lintas jaringan tertentu. Firewall adalah teknik yang sangat berguna dan penting dalam mengamankan jaringan anda. Penting untuk menyadari bahwa anda tidak boleh pernah berpikir bahwa dengan memiliki firewall, anda tidak perlu mengamankan mesin-mesin di baliknya.
KONSEP FIREWALL
Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Salah satu cara yang banyak digunakan adalah dengan menggunakan firewall. Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk router atau komputer, atau software yang menjalankan sistem gateway, atau kombinasi keduanya.
Dalam artikel ini akan dijelaskan komponen-komponen dasar dan beberapa arsitektur yang banyak digunakan dalam membuat suatu firewall. Pendekatan Firewall Ada empat pendekatan yang digunakan dalam membuat firewall, yaitu : packet filtering, proxy server. Application proxy, dan SOCKS proxy.
1. Packet Filtering
Sistem packet filtering melakukan packet routing antara jaringan internal dengan jaringan eksternal secara selektif. Sistem ini melewatkan atau memblok packet data yang lewat sesuai dengan aturan yang telah ditentukan. Router pada sistem ini disebut screening
router. Untuk mengetahui bagaimana cara kerja packet filtering, kita harus mengetahui perbedaan antara router biasa dengan sebuah screening router. Router biasa hanya melihat alamat IP tujuan dari suatu packet data dan mengarahkannya ke jalur yang terbaik agar packet data tersebut sampai ke tujuannya. Bila router tidak dapat melakukannya, packet data akan dikembalikan ke sumbernya. Screening router tidak hanya menentukan apakah router dapat melewatkan suatu packet data atau tidak, tetapi juga menerapkan suatu aturan yang akan menentukan apakah packet data tersebut akan dilewatkan atau tidak. Pemfilteran ini didasarkan pada :
1. IP sumber dan IP tujuan dari packet data
2. Port sumber dan port tujuan dari data
3. Protokol yang digunakan (TCP, UDP, ICMP, dan sebagainya)
4. Tipe pesan ICMP
2. Proxy Server
Proxy server adalah aplikasi khusus atau program server yang berjalan pada host firewall, baik pada dual-homed host yang memiliki sebuah interface ke jaringan internal dan interface lain ke jaringan eksternal, atau pada bastion host yang memiliki akses ke Internet dan dapat diakses oleh mesin internal. Program ini menangani request requestuntuk service-service Internet dari user dan melewatkannya ke service yang sebenarnya. Proxy menyediakan koneksi pengganti dan bertindak selaku gateway terhadap service-service tersebut. Oleh karena itu proxy sering juga disebut gateway level aplikasi.
Proxy server menghubungkan user pada jaringan internal dengan service pada Internet. User dan service tersebut tidak berkomunikasi secara langsung. Masing-masing berhubungan dengan proxy dan proxy yang menangani hubungan antara user dan service di belakang layar.
Proxy server dapat membatasi apa yang dapat dilakukan oleh user, karena proxy dapat memutuskan apakah suatu request dari user diperbolehkan atau ditolak.
3. Application Proxy
Proxy Server yang menghubungkan segala komunikasi ke jaringan luar maka, server tersebut dapat mencatat seluruh pekerjaan yang dilakukan oleh orang yang melakukan pekerjaan baik keluar maupun masuk jaringan. Selain itu Proxy server juga dapat mengenali user yang boleh masuk atau keluar jaringan sehingga sebelum seorang user masuk atau keluar meminta untuk melakukan login
4. SOCKS Proxy
SOCKS Proxy server seperti metode switching dengan Switch Board, dimana dengan simple dapat menghubungkan sistem ke luar jaringan secara langsung. Arsitektur Firewall Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.
Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.
Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.
Dalam memabangun siste terdistribusi ada 2 hal
yang perlu diperhatikan, yaitu manajemen proses antar site dan konsistensi
data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan
sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi.
Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data
tersebut.
II. 1 KEAMANAN KOMPUTER
Seiring dengan perkembangan teknologi, banyak
perusahaan dalam menjalankan manajemen sistem informasinya (bisnisnya)
menggunakan jaringan internet. Selain cepat tetapi juga murah, karena
perusahaan tidak perlu membangun infrastruktur yang besar yang akan
menghabiskan dana tersendiri.
Bentuk komunikasi di internet yang terbuka,
membuat perusahaan tidak tergantung pada teknologi salah satu vendor tertentu.
Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau
pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat
sifat komunikasi internet yang terbuka akan sangat rawan terhadap
gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila
menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak
jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar
site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.
Sistem keamanan komputer bermanfaat menjaga
suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem
keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna
komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability.Beberapa ancaman
keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa
dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan
menggunakan software keamanan sistem antara lain antivirus, antispam dan
sebagainya.
Pengertian Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputeradalah suatu perangkat yang terdiri dari software
dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata
ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga
berarti suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita
lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita
pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local
maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer
terus terjadi dan cenderung meningkat adalah sebagai berikut :
1.
Meningkatnya pengguna
komputer dan internet
2.
Banyaknya software
yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara
mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain.
3.
Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa
di download secara gratis.
4.
Meningkatnya kemampuan
pengguna komputer dan internet
5.
Desentralisasi server
sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6.
Kurangnya hukum yang
mengatur kejahatan komputer.
7.
Semakin banyaknya
perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.
Meningkatnya aplikasi
bisnis yang menggunakan internet.
9.
Banyaknya software
yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab
diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system
tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program
yang bisa mengganggu atau menghancurkan system.
1.
Mengurangi resiko
ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa
macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1. Ingin
Tahu, jenis penyusup ini
pada dasarnya tertarik menemukan jenis system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang
digunakan atau mengubah tampilan layar yang dibuat.
3. Menyusup
untuk popularitas, penyusup ini
menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi
system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil
masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang
ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu
yang dapat menguntungkannya secara finansial atau malah merugikannya
(penyusup).
5. Melindungi system dari
kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses
yang tidak diizinkan bagi orang lain yang tidak berhak.
6. Melindungi system dari
gangguan alam seperti petir dan lain-lainnya.
Macam keamanan sistem,
yaitu :
a. Keamanan eksternal /
external security
Berkaitan dengan pengamanan fasilitas komputer
dari penyusup dan bencana seperti kebakaran /kebanjiran.
b. Keamanan interface
pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
c. Keamanan internal /
internal security
Berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Masalah penting keamanan, yaitu :
Kehilangandata / Data Loss
Yang disebabkan karena :
- Bencana,
contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
- Kesalahan
perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses,
disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
- Kesalahan
/ kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk
yang salah, kehilangan disk / tape.
- Penyusup
pasif, yaitu yang membaca data yang tidak terotorisasi
- Penyusup
aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam
mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem
Kejahatan komputer adalah kejahatan yang menggunakan
komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi
dikelompokkan menjadi 4, yaitu:
a. Keamanan
fisik
Keamanan yang berhubungan dengan fisik, seperti keamanan
ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung
infrastruktur jaringan.
b. Keamanan
yang berhubungan dengan manusia
Manusia merupakan salah satu faktor yang perlu diwaspadai,
istilah yang sering digunakan adalah social engineering. Manusia sering
dimanfaatkan oleh penjahat komputer untukmengorek informasi
tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi
tersebut.
c. Keamanan
yang berhubungan dengan data
Kelemahan program dalam menangani data, sering digunakan
penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau
mencuri data pada komputer tersebut.
d. Keamanan
yang berhubungan dengan operasi
Yang termasuk disini adalah keamanan dalam prosedur
pengoperasian sistem keamanan itu sendiri.
Keamanan komputer meliputi 5 aspek, yaitu
privacy/confidentialy, integrity, authentication, non-repudiation, dan
availability.
a. Kerahasiaan
(Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah
menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak.
Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak
yang tidak berhak.
b. Keutuhan
(Integrity)
Keutuhan berkaitan dengan konsistensi informasi yang
terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun
perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh
malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang
tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data
lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering
dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan
digital).
c. Keaslian
(Authentication)
Keaslian layanan yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (pengguna
authentication atau entity authentication), maupun mengidentifikasi kebenaran
sumber pesan (data origin authentication).
Tidak ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan berkaitan dengan menjaga pengguna
atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data
sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi
pada data tersebut.
Availabiltiy
Aspek ini berhubungan dengan ketersediaan informasi ketika
diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak
dapat mengakses informasi yang ada didalamnya.Adapun serangan
terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa
kemungkinan (W STALLING)
- Interruption
Melumpuhkan layanan atau server sehingga sistem menjadi
rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Perangkat
Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan
dari sistem
- Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak
boleh dibaca olehorang lain tanpa seizin pemilik data. Pihak yang tidak
berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
- Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi juga
memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai
di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu,
kemudian menggantikan halamannya dengan yang lain (deface).
- Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu
ke dalam sistem. contoh: memasukan pesan pesan palsu seperti e-mail palsu
kedalam jaringan komputer
Dalam jaringan komputer, seorang pengguna
dalam pertukaran informasi atau data harus memperhatikan keamanan data tersebut
agar data tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan
data tersebut yaitu:
a.
Kebocoran (Leakage):
pengambilan informasi oleh penerima yang tidak berhak
b.
Tampering: pengubahan
informasi yang tidak legal atau tanpa sepengetahuan dari pihak penerima.
c.
Perusakan (Vandalism):
adalah gangguan dari sistem operasi tertentu dimana si perusak tidak
mengharapkan keuntungan apapun dari perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan
komputer juga terdapat metode-metode yang dilakukan dalam melakukan penyerangan
untuk mendapatkan informasi tersebut. Beberapa metode yang dilakukan
diantaranya:
a.
Eavesdropping:
mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak
menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan
ditransmisikan.
b.
Masquerading: mengirim
atau menerima informasi menggunakan identitas lain tanpa seizin dari orang yang
berhak menerima informasi tersebut.
c.
Message tampering:
menangkap informasi dan mengubah isinya sebelum dilanjutkan ke penerima
sebenarnya. Teknik yang digunakan disebut “man-in-the-middle attack” yaitu
bentuk message tampering dengan menangkap informasi atau pesan pertama pada
pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang
menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli sebelum
pesan disandikan oleh penerima.
e.
Denial of Service:
membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan
pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang
mengakibatkan beberap situs internet tidak bisa diakses.
Memang salah satu serangan yang mungkin anda
paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1.
Virus
Prinsip Virus adalah suatu program yang dapat
berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini,
mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem
komputer, seperti: menampilkan suatu pesan tertentu, merusak file system,
mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan
dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu
program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan
program-program lainnya,yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu
virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan
informasi
2. Kemampuan untuk memeriksa suatu
file
3. Kemampuan untuk menggandakan
diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan
diri.
2.
Email
Virus
Tipe virus yang disisipkan di attachment
email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus
tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus
akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan
mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat
dan membuat down server email.
3.
Internet
Worms
Worm adalah sejenis program yang bisa mengcopy
dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang
melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara
terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat
trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer
pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4.
Spam
Spam adalah sejenis komersial email yang
menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via
internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
5.
Trojan
Horse
Trojan adalah suatu program tersembunyi dalam
suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti:
games software, update program, dsb. Jika aktif maka program tersebut umumnya
akan mengirim paket data via jalur internet ke server/situs tertentu, atau
mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan
memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6.
Spyware
Spyware adalah suatu program dengan tujuan
menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer
pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware
akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7.
Serangan
Brute-force
Serangan brute-force adalah sebuah teknik
serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan
terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada
sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer
dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah
persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan
menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk
membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri
dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use
brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak
digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja
metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah
password dapat dibongkar dengan menggunakan program yang disebut sebagai
password cracker. Program password cracker adalah program yang mencoba membuka
sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana,
tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari
serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk
password yang rumit.
8.
Sniffing
Pembacaan data yang bukan tujuannya ini
dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor
dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10
hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer
OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada
sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak
dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer
dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan
tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password)
akan sia-sia saja.
9.
Spoofing
Teknik Spoofing adalah pemalsuan alamat IP
attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari
host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP
address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
10.
Finger
Exploit
Awal penggunaan finger exploit adalah untuk
sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring
berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah
penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat
minim bahkan tidak ada sama sekali.
11.
Brute
Force
Brute force adalah salah satu metode dalam
penjebolan keamanan yang menggunakan password. Brute force adalah salah satu
bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai
dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
12.
Password
Cracking
Password cracking adalah metoda untuk melawan
perlindungan password yang dienkripsi yang berada di dalam system. Dengan
anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan
metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini
adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari data
otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber
informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk
mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah
layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan
berarti suatu bentuk kata-kata; tentu saja passwordyang bukan suatu
kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan,password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase.Password kadang-kadang
digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric);
salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya
cukup pendek sehingga mudah untuk diingat.
a. Aset
: “Perlindungan
aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
b. Analisa
Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
c. Perlindungan
: “Pada
era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau
yg terkoneksi dgn jaringan.
d. Alat
: “Tool
yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
e. Prioritas
: “perlindungan
PC secara menyeluruh.”
Terdiri dari 4 faktor yang merupakan cara untuk
mencegah terjadinya serangan atau kebocoran sistem :
Desain sistem :
desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
Aplikasi yang Dipakai :
aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah
program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
Manajemen :
pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal teknologinya.
Manusia (Administrator) :
manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.
Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah
menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena
itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat dipertimbangkan.
Otentifikasi pemakai / user authentification adalah
identifikasi pemakai ketika login.
a. Cara
Otentifikasi
- Sesuatu
yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan
menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan
terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah
ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya
nama kecil, nama panggilan, tanggal lahir, dll.
b. Upaya
pengamanan proteksi password :
- Salting,
menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu
- One
time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada daftar password.
- satu
daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer
memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
- Tantangan
tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu
algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka
pemakai harus mengetik angka 27.
- Sesuatu
yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM,
ATM.Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
- Sesuatu
mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari,
sidik suara, foto, tanda tangan, dll.Pada tanda tangan, bukan membandingkan
bentuk tanda tangannya(karena mudah ditiru) tapi gerakan / arah dan tekanan
pena saat menulis (sulit ditiru).
c. Untuk
memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan,misalnya :
- Pembatasan
login, misalnya pada terminal tertentu, pada waktu danhari tertentu.
- Pembatasan
dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup
tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
- Pembatasan
jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) :
a. Gunakan
Software Anti Virus
b. Blok
file yang sering mengandung virus
c. Blok
file yang menggunakan lebih dari 1 file extension
d. Pastikan
semua program terverifikasi oleh tim IT di unit kerja masing-masing
f. Gunakan
firewall untuk koneksi ke Internet
g. Uptodate
dengan software patch
h. Backup
data secara reguler
i. Hindari
booting dari floopy disk
j. Terapkan
kebijakan Sistem Keamanan Komputer Pengguna
Kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan
download executables file atau dokumen secara langsung dari Internet.
b. Jangan
membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan
install game atau screen saver yang bukan asli dari OS.
d. Kirim
file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan
file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif
dalam mendownload attachment file dalam email.
g. Teruskan
informasi virus atau hoax file ke admin setempat.
Kontak kepada admin
jika “merasa” komputer Anda kena gangguan virus
BAB III
PENUTUP
Kesimpulan
Keamanan jaringan (Network Security) dalam jaringan komputer
sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah.
Firewall adalah sebuah sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu
lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dan jaringan lainnya.
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap
sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi
yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang
baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan
untuk memproteksi hal-hal yang sifatnya confidential. Beberapa
orang sudah membuat password dengan menggabungkan beberapa
jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak
ingin informasi yang tersimpan didalamnya di-hack oleh pihak
lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengerti policy password, orang sudah
mengerti bagaimana cara membuat password yang baik sehingga
otentikasinya kuat.
Saran
Begitu banyak teknik
dalam mengamankan data dan informasi yang tersimpan pada sebuah media
penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak
menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik
tersebut perlu dilakukan dengan cermat.
Untuk yang
mempunyai password dalam jumlah yang banyak, lebih baik
memakaipassword management daripada ditulis disuatu tempat.
Apabila ada kekurangan dan kesalahan pada makalah ini ,saya
sebagai penyusun minta maaf dan mengharapkan kritik serta saran anda untuk
perbaikan kedepan ,semoga tugas membuat makalah sistem operasi jaringan tentang
keamanan jaringan komputer dapat bermanfaat.
Langganan:
Postingan (Atom)
soal UNBK
soal UAS Soal UN Soal UKK
-
Desain Jaringan LAN Sekolah DAFTAR HARDWARE YANG DIPERLUKAN Adapun Hardware yang diperlukan untuk membangun jaringan LAN sebagai ber...