Perkuliahan3 (28 September – 4 Oktober 2020)
Matakuliah: Keamanan Sistem Komputer C31040319
Pengertian Keamanan Jaringan Komputer
Pengertian Keamanan jaringan komputer adalah
proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna
yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak
ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah
melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem
keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan
bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan
pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat.Jika
mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)
keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :
- Tembok
pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan
jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.
- Rencana
pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.
Manfaat Keamanan Jaringan
Di bawah ini merupakan beberapa manfaat jaringan.
- Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
- Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
- Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi
Pengertian Aspek-aspek pada Keamanan Jaringan
- Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
- Integrity
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan
bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan
amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara
umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat
dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
- Availability
: adalah upaya pencegahan ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
- Non-repudiation
: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
- Authentication
: adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi
biasanya terjadi pada saat login atau permintaan akses.
- Access
Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki
oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
- Accountability
: adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access
Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang
dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan
untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas.
Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.
Mengenal Ancaman Keamanan Jaringan
Serangan terhadap keamanan sistem informasi (security
attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada
dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu
keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,
mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika
memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang
dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang
telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai
sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu
ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan
telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan
media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak
akses). Dan jika gagal, maka DOS (Denial Of
Service) akan menjadi pilihan sehingga semua service yang digunakan
oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan
service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan
pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan
celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn
Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan
yang sangat banyak jumlahnya (flooding), sehingga akses menjadi
sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software
yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus
pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan
memasangbackdoor atau trojan horse pada sistem
target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password
administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh
(memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang
hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal
ini biasa disebut social engineering. Social
engineering merupakan tingkatan tertinggi dalam dunia hacking
maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan
dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat
berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan
menghapus seluruh log-log yang tertinggal pada sistem target (log
cleaning) setelah melakukan serangan.
Mendesain Sistem Keamanan Jaringan
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
ü Internal Password Authentication: Password local
untuk login ke sistem harus merupakan password yang baik serta dijaga dengan
baik. Pengguaan aplikasi shadow password akan sangat membantu.
ü Server Based password authentication: Termasuk dalam
metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service
yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user
yang boleh dan tidak boleh menggunakan service tersebut
ü Server-based token authentication : Metoda ini
menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan
token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan menggunakan token khusus.
ü Firewall dan Routing Control : Firewall melindungi host-host
pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket
ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan
langsung. Semua hubungan harus dilakukan dengan mesin firewall
- Menggunakan
Metode dan mekanisme tertentu
ü Enkripsi : Salah satu cara pembatasan akses adalah dengan
enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca
oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat
dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher.
Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama
hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus
sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua
sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang
seluruhnya dikontrol oleh satu otoritas
ü Terminologi Kriptografi : Kriptografi (cryptography)
merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art
and science of keeping messages secure. [40]) “Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis
yang cukup erat.
ü Terminologi Enskripsi – Dekripsi : Proses yang dilakukan
untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext
adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2,
terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya,
untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption).
Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.
ü Digital Signature : digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-repudiation
ü Algoritma Checksum/Hash : Digunakan untuk menyediakan
perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih
mekanisme dikombinasikan untuk menyediakan security service
- Pemonitoran
terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan
sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi
aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses
apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya
login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila
terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan
terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi
kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua
kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin
keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan
kerahasiaan, integritas dan ketersediaan asset informasi internal. Hal ini
termasuk penerapan metode dan kontrol manajemen risiko. Pada dasarnya, yang
dibutuhkan adalah rencana yang bagus dan meliputi aspek administratif, fisik,
serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan
memperhatikan aspek Keamanan Jaringan :
- Menentukan
topologi jaringan yang akan digunakan.
- Menentukan
kebijakan atau policy .
- Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
- Menentukan
pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih
aturan firewall.
- Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
- Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan
Firewall
Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti
dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut.
Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari
akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau
jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam
jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain.
Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan
jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi
dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat
lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah
komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu
diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan
adalah menginstall perangkat lunak atau software Firewall seperti Sygate
Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki
fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai
Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam
membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya
lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda,
terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau
pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa
mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu
mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih
fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika
terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan
apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar
masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti
memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan keluar
dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
- Packet
Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur
jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data
ini memiliki akses ke jaringan.
- Network
Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP
public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall
berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan
dengan benar sesuai IP komputer lokal.
- Application
Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih
spesifik.
- Traffic
management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan
dan teknologi pada software atau hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
- Ketika
ada paket data yang masuk ke jaringan atau komputer maka Firewall akan
mengecek header dari paket data tersebut. Kemudian menggunakan aturan
jaringan maka firewall bisa menentukan apakah data paket ini bisa
diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika
diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan
tersebut sehingga sampai ke komputer yang dimaksud.
- Dan
sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek
berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses
sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran
content yang mengandung pornografi. Disini firewall memiliki aturan untuk
memfilter permintaan seperti ini.
Beberapa karakteristik dari firewall
1. Firewall harus lebih kuat dan kebal terhadap serangan
luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan
penggunaan sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy
pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall.
Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan
lokal, kecuali jika melewati firewall terlebih dahulu.
Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari
beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened
Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan
Packet-filtering Firewall. Berikut penjelasannya :
1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan
sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone
(DMZ) diantara jaringan internal dan jaringan eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang
berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua
interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka
akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal
dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.
Level Keamanan Sistem Komputer, terdapat 4 level keamanan
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Komentar
Posting Komentar