SISTEM KEAMANAN JARINGAN
Keamanan
jaringan (Bahasa Inggris: Network Security) dalam jaringan
komputer sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a.
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
b. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
d.
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat
kategori utama :
a. Interruption Suatu aset dari
suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti
keras atau saluran jaringan.
b. Interception Suatu pihak yang
tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa
berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang
tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
d. Fabrication Suatu pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah
pengiriman pesan palsu kepada orang lain.
Langkah-Langkah dasar Keamanan Jaringan terdiri dari :
1. Membatasi
Akses ke Jaringan
A. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga
memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
• Pembatasan login. Login hanya diperbolehkan :
• Pada terminal tertentu.
• Hanya ada waktu dan hari tertentu.
• Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
• Pembatasan jumlah usaha login.
• Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
• Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
– Waktu, yaitu waktu pemakai login.
– Terminal, yaitu terminal dimana pemakai login.
• Tingkat akses yang diizinkan ( read / write / execute / all )
• Pembatasan login. Login hanya diperbolehkan :
• Pada terminal tertentu.
• Hanya ada waktu dan hari tertentu.
• Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
• Pembatasan jumlah usaha login.
• Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
• Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
– Waktu, yaitu waktu pemakai login.
– Terminal, yaitu terminal dimana pemakai login.
• Tingkat akses yang diizinkan ( read / write / execute / all )
B. Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi
didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
• Password.
• Kombinasi kunci.
• Nama kecil ibu mertua.
• Dan sebagainya.
• Password.
• Kombinasi kunci.
• Nama kecil ibu mertua.
• Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
• Badge.
• Kartu identitas.
• Kunci.
• Dan sebagainya.
• Badge.
• Kartu identitas.
• Kunci.
• Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
• Sidik jari.
• Sidik suara.
• Foto.
• Tanda tangan.
• Sidik jari.
• Sidik suara.
• Foto.
• Tanda tangan.
C. Waspada terhadap Rekayasa sosial :
1. Mengaku sebagi eksekutif yang tidak berhasil
mengakses, menghubungi administrator via telepon/fax.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.
2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.
D. Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan
network internal dengan network eksternal dengan rule tertentu.
E. Sistem Otentikasi User :
Def : adalah proses penentuan identitas dari
seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan (
integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus
dibuktikan siapa dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password,
antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time
password.
• Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
• Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
• Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
• Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
• Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
• Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3. Satu
daftar panjang pertanyaan dan jawaban.
• Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
• Pertanyaan berikut dapat dipakai, misalnya :
• Siapa mertua abang ipar Badru ?
• Apa yang diajarkan Pak Harun waktu SD ?
• Di jalan apa pertama kali ditemukan simanis ?
• Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
• Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
• Pertanyaan berikut dapat dipakai, misalnya :
• Siapa mertua abang ipar Badru ?
• Apa yang diajarkan Pak Harun waktu SD ?
• Di jalan apa pertama kali ditemukan simanis ?
• Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
• Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
• Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
• Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
• Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara lain :
1.Secureid ACE (Access Control
Encryption)
System token hardware seperti
kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui
bersama, lalu memasukkan pascode bahwa dia pemilik token.
2. S/key (Bellcore)
System software yang membentuk one
time password (OTP) berdasarkan informasi loginterkhir dengan aturan random
tertentu.
3. Password Authentication
Protocol (PAP)
Protokol dua arah untuk PPP
(Point to point Protocol). Peer mengirim pasangan user id dan password,
authenticator menyetujuinya.
4. Challenge Handshake
Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah,
authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu
mengirimkan ke authenticator, authenticator menyetujui otentikasi jika
jawabannya sama dengan nilai tadi.
5. Remote Authentication Dial-in
User Service (RADIUS)
Untuk hubungan dial-up,
menggunakan network access server, dari suatu host yang menjadi client RADIUS,
merupan system satu titik akses.
6. Terminal Access Controller
Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos).
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos).
KEAMANAN
SISTEM OPERASI
Keamanan pada
system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan
jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka
system operasi yang ada pada computer tersebut akan selalu mendapat serangan
dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
·
Keamanan eksternal,
berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam,
dll.
·
Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses
program dan data.
·
Keamanan internal,
berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras
dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
Kehilangan data dapat disebabkan
oleh:
·
Bencana:
kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
·
Kesalahan perangkat keras:
tidak berfungsinya pemroses, disk/tape tidak terbaca,
·
kesalahan program.
·
Kesalahan manusia:
kesalahan memasukkan data, eksekusi program yang salah.
Penyusup, terdiri dari:
·
Penyusup pasif,
yaitu yang membaca data yang tidak diotorisasi.
·
Penyusup aktif,
yaitu mengubah data yang tidak otorisasi.
Firewall adalah
adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang
dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal
dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat
saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja
jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat
digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun
pencuri data lainnya, menjadi kenyataan.
Jenis-JenisFirewall:
·
·
·
Personal
Firewall: Personal Firewall didesain untuk melindungi sebuah
komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall
jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang
bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya
dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion
Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows
Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack
2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton
Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall
secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan
Stateful Firewall.
·
Network
Firewall: Network Firewall didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk,
yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama,
yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan
stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga
NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat)
dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana
yang diizinkan, dan mana paket yang akan ditolak.
·
Firewall
memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
· Mengatur dan mengontrol lalu lintas jaringan.
· Melakukan autentikasi terhadap akses.
· Melindungi sumber daya dalam jaringan privat.
· Mencatat semua kejadian, dan melaporkan kepada administrator.
· Mengatur dan mengontrol lalu lintas jaringan.
· Melakukan autentikasi terhadap akses.
· Melindungi sumber daya dalam jaringan privat.
· Mencatat semua kejadian, dan melaporkan kepada administrator.
·
Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak
dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus
menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali.
Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana
tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan
seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini
sekarang tidak dipergunakan secara serius dalam penyembunyian data.
Tidak ada komentar:
Posting Komentar