1. Pegertian
keamanan jaringan
Keamanan jaringan adalah suatu cara
atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan
pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu
merusak jaringan.
2. Elemen pembentukan keaman
jaringan
Ada
dua elemen utama pembentuk keamanan jaringan :
Tembok pengamanan (baik secara fisik
maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada
jaringan, baik secara fisik (kenyataan)
- Defenisi : Menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : Lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
- Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk hal tertentu tersebut.
- Contoh data : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
- Bentuk Serangan : Usaha penyadapan (dengan program sniffer).
- Usaha : Usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
1. maya
(menggunakan software)
2. Rencana
pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk
melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
3.
Alasan keaman jaringan sangat penting
Alasan
keaman jaringan sangat penting karena
1.
Privacy / Confidentiality
2.
Integrity
a.
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.
c.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.
Authentication
a.
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud.
b. Dukungan :
·
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
·
Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya.
4.
Availability
a.
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b.
Contoh hambatan :
·
“denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash.
·
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.
Access Control
a. Defenisi
: cara pengaturan akses kepada informasi. berhubungan dengan masalah
b. Authentication
dan juga privacy
c. Metode
: menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
a.
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
4.
Dasar – dasar keamanan jaringan
1.
availability / ketersedian
hanya user tertentu saja yang
mempunyai hak akses atau authorized diberi akses tepat waktu dan tidak
terkendala apapun
2.
Reliability / Kehandalan
Object tetap orisinil atau tidak
diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya dari sumber
menuju penerimanya
3.
Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim
disebut tidak authorize
5.
Syarat keaman jaringan
a. Prevention
(pencegahan).
Kebanyakan
dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar
100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam
jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati.
b. Observation
(observasi).
Ketika sebuah jaringan komputer
sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses
perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
System IDS dapat digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi
log yang disediakan.
c. Response
(respon).
Bila sesuatu yang tidak diinginkan
terjadi dan keamanan suatu system telah berhasil disusupi,maka personil
perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas
dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus
segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi
system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
6. Katagori
keaman jaringan
a.
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
7. Jenis
– jenis seragan atau gagguan dalam jaringan
a.
DOS / DDOS, Denial of Services dan Distributed Denial of Services
adalah sebuah metode serangan
yangbertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu.
b.
Paket Sniffing,
sebuah metode serangan dengan
cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik
itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan,
paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh
sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c.
IP Spoofing,
sebuah model serangan yang bertujuan
untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal
sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host
penerima data.
d.
DNS Forgery,
Salah satu cara yang dapat dilakukan
oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara
melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
penipuan data-data DNS.
e.
Trojan Horse,
program yang disisipkn tanpa
pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh &
memakai timer
f.
Probe
Usaha yang tak lazim untuk
memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang
sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan
dengan mencoba-coba apakah pintunya terkunci atau tidak
g.
Scan
kegiatan probe dalam jumlah
besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis
dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address
yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host
yang dituju
h.
Account Compromise
penggunaan account sebuah
komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut.
Account Compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data.
i.
Root Compromise :
mirip
dengan account compromise, dengan perbedaan account yang digunakan secara
ilegal adalah account yang mempunyai privelege sebagai administrator sistem.
Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang
tidak sah
8. Tujuan Keamanan
Jaringan
Membatasi
akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses
9. Serangan pada sistem
terdistribusi
Pengkasesan ke saluran komunikasi
yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai
koneksi legal
1. Penyerangan
Pasive, Hanya mengamati komunikasi atau data
2. Penyerangan
Aktif, Secara aktif memodifikasi komunikasi atau data
3. Pemalsuan
atau pengubahan Email
4. TCP/IP
Spoofing
Ancaman
keamanan
·
Leakage (Kebocoran)
pengambilan informasi oleh penerima yang tidak berhak
·
Tampering (Pengubahan)pengubahan informasi yang tidak legal
Tampering (Pengubahan)pengubahan informasi yang tidak legal
·
Vandalism (Perusakan) gangguan operasi sistem tertentu. (Pelaku tidak mengharap keuntungan apapun).
Vandalism (Perusakan) gangguan operasi sistem tertentu. (Pelaku tidak mengharap keuntungan apapun).
10. Metode Penyerangan
· Eavesdropping Mendapatkan duplikasi pesan tanpa
ijin
· Masquerading Mengirim atau menerima pesan menggunakan identitas lain tanpa ijin
· Message tampering
Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
· Replaying Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
· Denial of Service Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
· Masquerading Mengirim atau menerima pesan menggunakan identitas lain tanpa ijin
· Message tampering
Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
· Replaying Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
· Denial of Service Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
11. Keamanan dalam
Transaksi Elektronik
·
E-Commerce
·
E-Banking
·
E-Mail
Transaksi
elektronik dapat aman jika dilindungi dengan kebijakan
dan
mekanisme keamanan.
12. Kebijakan dan
Mekanisme Keamanan
Pemisahan
antara kebijakan dan mekanisme keamanan akan membantu
memisahkan kebutuhan implementasinya.
1. Kebijakan
menspesifikasikan kebutuhan
2. Mekanisme
menerapkan spesifikasi kebijakan tersebut
12.1.
Kebijakan menspesifikasikan kebutuhan
Berdasar spesifikasi dari OSI,
sebuah layanan (kebijakan)keamanan meliputi
·
Access Control
Perlindungan
terhadap pemakaian tak legal
·
Authentication
Menyediakan
jaminan identitas seseorang
·
Confidentiality (kerahasiaan),
Perlindungan
terhadap pengungkapan identitas tak legal
·
Integrity
Melindungi
dari pengubahan data yang tak legak
·
Non-repudiation (penyangkalan)
Melindungi
terhadap penolakan komunikasi yang sudah pernah dilakukan
12.2.
Mekanisme kebutuhan
·
Enkripsi
Adalah
proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan
kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
·
Digital Signature
Didasarkan
pada suatu ikatan tanda (yang tak dapat dirubah) ke suatu pesan atau dokumen
yang hanya diketahui oleh si penandatangan.
Digunakan
untuk menyediakan authentication, perlindungan integritas, dan
non-repudiation
MAC (Message Authentication Code)
●
Menghasilkan random password/key untuk suatu hash
●
Hanya pemegang password yang dapat menghasilkan MAC
·
Algoritma Checksum/Hash
Digunakan
untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication
Gambar 1. Prosesor Sebuah
Komputer
Prosesor memegang peranan yang
sangat dalam sebuah komputer. Teknologi prosesor mempengaruhi komponen hardware
lainnya. Spesifikasi yang digunakan ditentukan beradarkan clock dan bus.
Prosesor yang biasa digunakan adalah
Prosesor yang biasa digunakan adalah
Prosesor Intel (P I, P II, P II
Celeron, PIII, PIII Celeron, P IV, P IV Celeron, Intel Xeon).Prosesor AMD
(Duron, Athlon, Barton, Opteron)Prosesor XyrixProsesor ViaProsesor Transmeta
dan lain sebagainya
• Motherboard
Motherboard merupakan tempat utama
meletakkan periperal komputer seperti prosesor, RAM, keyboard, mouse, kartu
grafis, kartu suara dan kartu jaringan. Motherboard sebuah komputer mempunyai
jenis dan tipe yang sangat banyak tergantung teknologi prosesor yang dipakai.
Yang perlu diperhatikan dalam pemilihan motherboard adalah jenis prosesor apa
yang didukung dan chipset yang digunakan.
Gambar 2. Motherboard Sebuah
Komputer
• RAM (Memory)
RAM merupakan periperal komputer
untuk menyimpan data sementara. Semakin besar RAM maka komputer akan bekerja
lebih ringan.
Spesifikasi RAM biasanya ditentukan
berdasarkan besar dan kecepatannya.
16 MB, 32 MB, 64 MB, 128 MB, 256 MB, 512 MB dan lain sebagainya
16 MB, 32 MB, 64 MB, 128 MB, 256 MB, 512 MB dan lain sebagainya
•
Hardisk
Hardisk memegang peranan yang sangat
penting berhubungan instalasi sistem operasi. Untuk dapat melakukan instalasi
sistem operasi diperlukan syarat kapasitas hardisk yang cukup dan juga
terkadang diperlukan partisi hardisk.
Hardisk yang ada di pasaran memiliki
kapasitas sebagai berikut : 1 GB, 2.1 GB,
4.2 GB, 6.4 GB, 10, GB, 20 GB, 40 GB, 60 GB, 80 GB, 120 GB, 200 GB dan lain
sebagainya
• Kartu Grafis
(VGA Card)
Nvidia Gforce 2 MX, Gforce 4 MX,
Gforce FX
Ati Radeon 7200, 9200, 9600, 9800
Voodoo, S3 Savage dan lain sebagainya.
Ati Radeon 7200, 9200, 9600, 9800
Voodoo, S3 Savage dan lain sebagainya.
• Keyboard
Keyboard yang digunakan dalam
komputer mempunyai beberapa port yaitu Serial, PS/2 atau USB
• Mouse
Sama dengan keyboard, mouse
mempunyai beberapa port yaitu PS/2 atau USB , Serial ,
USB
• Monitor
Monitor komputer mempunyai ukuran
yang beragam mulai dari 14 “, 15 “ 17 “ 20 “. Teknologi yang digunakan juga
bermacam-macam mulai dari tabung, tabung flat sampai ke LCD.
• Sound Card (Kartu Suara)
Sound card merupakan periperal
tambahan dalam sebuah komputer yang mempunyai kegunaan untuk mengolah dan
menghasilkan sinyal audio.
• Kartu jaringan (Lan Card)
Gambar 4. Kartu Jaringan
Kartu jaringan merupakan periperal
utama dalam jaringan komputer. Masing-masing komputer dalam jaringan
dihubungkan dengan kartu ini melalui switch/hub.
Tidak ada komentar:
Posting Komentar