Lompat ke konten Lompat ke sidebar Lompat ke footer

Sistem Keamanan Jaringan (Network Security)

 

Security

Perlu diketahui bahwa, jaringan komputer pada kondisi tertentu mengharuskan tersedianya keamanan yang cukup, guna menghindari akses ilegal dari orang-orang yang dapat merugikan, misalnya pencurian data atau informasi serta melakukan pembajakan sistem.

Satu hal yang perlu diingat bahwa tidak ada jaringan yang benar-benar aman. Karena sifat dasar dari jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan, oleh sebab itu keamanan jaringan sangatlah dibutuhkan.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan dan yang lebih besar daripada paus yang tidak terhubung ke mana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Bila Network access semakin mudah, network security semakin rawan. Bila network security semakin baik, Network access semakin tidak nyaman.

Sistem Keamanan Jaringan

keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi my dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

dengan demikian sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah (Penyusup) dari jaringan komputer.

Prinsip Keamanan Jaringan

1. Kerahasiaan (Privacy)

kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

2. Integritas (Integrity)

integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi hanya dapat diubah oleh pihak yang telah diberi hak.

3. Ketersediaan (Availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

4. Authentication

Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.  

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometrik (Ciri-ciri khas orang), dan sejenisnya.

5. Akses Kontrol

aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya yang lainnya. Akses kontrol melindungi sistem dan sumber daya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term yang mencakup beberapa tipe mekanisme berbeda yang menjalankan akses pada sistem komputer, jaringan, dan informasi. kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadapi akses yang tidak berhak ke dalam sistem dan sumber daya jaringan.

6. Non Repudiation.

aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Jenis-jenis Gangguan, Serangan dan Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) menjadi penyebab utama terjadinya kejahatan komputer (cyber crime) pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keamanan sebuah sistem.

Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang sebagai berikut.

  • Interception, pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.
  • Interruption, penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karena admin yang asli masih bisa login.
  • Fabrication, penyerang telah menyisipkan objek palsu ke dalam sistem target.
  • Modification, penyerang telah merusak sistem dan telah mengubah secara keseluruhan.
Dengan demikian tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi resiko Jaringan berupa bentuk ancaman fisik maupun logic secara langsung maupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan, dan ancaman keamanan jaringan sebagai berikut.

Gangguan.

  • Carding, pencurian data terhadap identitas perbankan seseorang. misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.
  • Phising, upaya mendapatkan data seseorang dengan teknik pengelabuan. Misalnya data username dan password, data rekening, dan lainnya.
  • Deface, perubahan terhadap bentuk atau tampilan website.
  • Hacking, perusakan pada infrastruktur jaringan komputer yang sudah ada.
Hacker

Serangan

Serangan pasif
Serangan pasif diterjemahkan sebagaiserangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu.

serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik (asli) disebut dengan replay attack.

beberapa informasi otentikasi seperti password atau data biometrik yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memasukkan data yang sesungguhnya. serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data, oleh sebab itu untuk mengatasi lebih ditekankan pada pencegahan daripada pendeteksian nya.

Serangan aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi atau mendapatkanautentikasi dengan mengirimkan paket-paket data yang salah ke dalam data string atau dengan memodifikasi paket-paket yang melewati data stream.

Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah Karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalur nya setiap saat. sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

Ancaman
Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.

1. Memaksa masuk dan kamus password.
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and dictionary, atau menyerang login prompt yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba sebagai kombinasi angka, huruf, atau simbol. Sementara serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan yang biasa dipakai user secara umum, dengan menggunakan daftar atau kamus password yang sudah disiapkan sebelumnya.

Untuk mengatasi serangan jenis ini anda harus memiliki suatu aturan tentang pemakaian password yang kuat diantaranya untuk tidak menggunakan password yang dekat dengan kita misalnya nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. akan tetapi dengan waktu yang cukup semua password dapat ditemukan dengan metode brute force ini.

2. Denial of Service (DoS)
DoS adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat sistem tidak bisa memproses/merespon terhadap permintaan layanan dan resource jaringan.

Bentuk umum dari serangan DoS adalah dengan cara mengirimkan paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.  Bentuk lainnya adalah memanfaatkan celah yang rentan dari suatu operating system, layanan ataupun aplikasi. Exploitasi terhadap celah atau titik lemah system sering menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua DoS ini adalah merupakan akibat dari serangan keamanan. Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS ini. Jenis-jenis DoS sebagai berikut.

Jenis-jenis DoS sebagai berikut.


a. Distributed Denial of Services (DDoS)
DDoS terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

b. Distributed Reflective Denial of Services (DRDoS)
Ancaman keamanan jaringan DRDoS memanfaatkan operasi normal dari layanan internet, seperti protokol update DNS dan Router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

c. Kebanjiran Syn (Syn Flood)
Serangan keamanan jaringan dengan membanjiri sinyal Syn kepada sistem yang menggunakan protokol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket Syn kepada server, server akan mengirim paket Syn/Ack kepada client tadi, kemudian client tadi merespon balik dengan paket Ack kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way Handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran Syn terjadi ketika melimpahnya paket Syn dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK (Acknowledge).

d. Bentuk Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membagi target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ICMP ECHO paket atau UDP paket dari suatu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirim broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini. Sehingga semua node akan merespon balik dengan satu atau lebih paket respon.

e. Ping Of Death
Serangan ping yang over size, dengan menggunakan tool khusus si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan sistem crash, freeze atau reboot. Ping of death ini tak lebih dari semacam serangan buffer overflow, sistem yang diserang sering menjadi down, disebut DoS attack.

f. Stream Sttack
Terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber  nomer yang random.

Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source  atau tujuan yang lain.

Serangan Man In The Middle
Serangan terjadi saat user perusak  dapat memposisikan diantara dua titik link komunikasi.

a. Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ininpada dasarnya merupakan serangan penyusup.

b. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forward (simpan dan teruskan).

c. Para penyerang ini tidak tampak pada kedua sisi link munikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Spam ini merupakan iklan dari vendor atau bisa berisi Trojan Horse.

Sniffer
Sniffer dikenal sebagai snooping attack, merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. serangan sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Cracker
Cracker adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker biasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lainnya), disable system, kompromi keamanan, opini negatif publik, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktivitas.

Metode Keamanan Jaringan

Secara mendasar terdapat dua elemen untuk membentuk keamanan jaringan berupa tembok pengaman dan rencana pengamanan. Tembok pengaman secara fisik maupun Maya sebagai cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik maupun maya (menggunakan software). Sedangkan rencana pengamanan identik dengan suatu rancangan yang nantinya akan diimplementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. Oleh sebab itu dalam merencanakan suatu sistem keamanan jaringan terdapat beberapa metode yang dapat ditetapkan. 

Metode-metode tersebut sebagai berikut.

A. Pembatasan akses pada suatu jaringan

Beberapa konsep dalam pembatasan akses jaringan sebagai berikut

1. Internal password authentication.
Password lokal untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik, penggunaan aplikasi si shadow password akan sangat membantu.

2. Server Based password authentication.
Metode ini misalnya nya sistem kerberos server, TCP wraper, dimana setiap servis yang  disediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan servis tersebut.

3. Server Based token authentication
Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token/smart card sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

4. Firewall dan Routing Control
Firewall melindungi host host pada sebuah Network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem dibelakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.

B. Menggunakan metode dan mekanisme tertentu

dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktivitas yang tidak normal, maka perlu diketahui aktivitas yang normal.
Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Beberapa metode dan mekanisme tertentu dapat dilakukan dengan cara sebagai berikut.

1. Enkripsi
Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data.

2. Kriptografi
kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

3. Enkripsi-Dekripsi
Proses yang digunakan untuk mengamankan sebuah pesan biasa (plaintext) menjadi pesan yang tersembunyi (chipertext) disebut enkripsi (encrytion). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.

4. Digital signature
Digunakan untuk menyediakan authentication, perlindungan, integritas dan non-repudiation.

5. Algoritma Checksum/Hash
digunakan untuk menyediakan perlindungan integritas dan dan dapat menyediakan authentication.  Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.

Jenis-jenis Keamanan Jaringan


1. Autentikasi, adalah proses pengenalan peralatan, sistem operasi, aplikasi si dan identitas user yang terhubung dengan jaringan komputer. Misalnya user memasukkan username dan password pada saat login ke jaringan.

2. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang dapat berguna untuk menjaga data.

3. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN tersendiri untuk memperoleh komunikasi yang aman melalui internet.

4. DMZ (De Militerized Zone) berfungsi untuk melindungi sistem internal dari serangan hacker.

Klasifikasi Serangan ke Jaringan Komputer

jika dilihat dari lubang keamanan yang ada pada suatu sistem maka keamanan dapat dikategorikan sebagai berikut.

1. Keamanan fisik (Phisycal security)
suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (penyadapan) melalui perangkat.

2. Keamanan data dan media
pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Cara lainnya adalah dengan memasang back door atau Trojan horse pada sistem target.

3. Keamanan dari pihak luar
Memanfaatkan faktor kelemahan dan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.

4. Keamanan dalam operasi
Keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.


Posting Komentar untuk "Sistem Keamanan Jaringan (Network Security)"