Download - Jarkom - Jilid XIII
Jaringan Komputer - Jilid XII
rezar muslim | [email protected]
Pengantar Keamanan Jaringan (Network Security)
Pendahuluan
~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang
diadopsi oleh administrator jaringan untuk mencegah dan memonitor
akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan
akses jaringan komputer dan resources yang dapat diakses melalui
jaringan
~ Keamanan jaringan komputer menggunakan otorisasi akses pada data
dalam jaringan, yang dikontrol oleh administrator jaringan
~ User memilih atau diberikan user id dan password dan atau bentuk
otentifikasi lainnya yang mengijinkan user melakukan akses terhadap
informasi atau aplikasi sesuai dengan kewenangannya (authority)
~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik
pribadi maupun jaringan publik
Pendahuluan
~ Cara paling umum dan sederhana untuk melindungi resource dalam
jaringan komputer yaitu dengan menggunakan nama yang unik dan kata
sandi yang rumit (kombinasi huruf, angka dan simbol)
~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user,
umumnya dengan menggunakan nama dan kata sandi (merupakan faktor
pertama)
~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik
berbentuk piranti token maupun aplikasi token
~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari
(fingerprinting) dan atau pemindaian retina (retinal scan)
~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses,
seperti layanan yang boleh diakses oleh user
Keamanan Jaringan, Penting ?
~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security
Incident Response Team on Internet Infrastructure) ;
Konsep Keamanan Jaringan
~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security
Trinity” ; Prevention, Detection dan Response (Fundamental of Network
Security, John E. Canavan)
Konsep Keamanan Jaringan
~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan
komputer, dimana untuk menyediakan level keamanan perlu untuk
mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah
eksploitasi sistem (Exploitation)
~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka
selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi
problem atau pelanggaran keamanan jaringan. Jika problem dapat
dideteksi dengan segera, maka lebih mudah untuk memperbaikinya
~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat
rencana dalam menanggapi adanya pelanggaran terhadap keamanan
jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang
diambil sesuai eskalasi problem
Prinsip Keamanan Jaringan
~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk
mengontrol akses otorisasi user terhadap informasi yang diakses (apakah
user tersebut diijinkan atau tidak?)
~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem,
hardware dan software yang handal dan dapat di recovery dengan cepat
dan lengkap (completely) saat terjadi gangguan
~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi
dari serangan
~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga
informasi, data, atau lalu lintas jaringan dari serangan atau informasi
yang dirubah
Prinsip Keamanan Jaringan
~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau
audit apa yang sedang dilakukan oleh user (individu maupun kelompok)
terhadap sistem jaringan komputer
~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian
bahwa informasi, data atau file yang telah diakses oleh user. Agar user
tersebut (individu maupun kelompok) tidak melakukan penyangkalan
terhadap tindakan mereka
Peta Teknologi Keamanan Jaringan
~ Berikut peta teknologi pada sistem keamanan jaringan komputer :
~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority
/ PKI, Vulnerability Testing dan Managed Security Services
Peta Teknologi Keamanan Jaringan
~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara
paksa
Peta Teknologi Keamanan Jaringan
~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan
pendukung teknologi yang lain & dioperasikan di server di IntraNet
Peta Teknologi Keamanan Jaringan
~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah
kerapuhan pada sistem jaringan komputer
Peta Teknologi Keamanan Jaringan
~ Managed Security Services ; merupakan bagian manajemen (non-teknis)
pendukung keamanan jaringan
Diagram Keamanan Jaringan
~ Berikut diagram keamanan jaringan (PENS-ITS) ;
Tipe Serangan (Attack)
~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan
pada jaringan komputer (vulnerabilites) ;
- IP & Port Scanning
- Web Server Exploit
- Email Exploit
- DoS Attack
- Trojan Attack
- Sniffing Attack
- KeyStroke Logging
- Password Cracking
- MITM Attack
Tipe Serangan (Attack)
~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari
informasi IP dan Port dari host dalam jaringan (information gathering)
Tipe Serangan (Attack)
~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web
server korban dengan cara mengirimkan skrip / program (exploit) yang
bertujuan untuk menyerang vulnerabilities web server
Tipe Serangan (Attack)
~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email
korban, dengan mengirimkan exploit via email (embedded) dan
dijalankan pada saat user membuka email tersebut
exploit CVE-2011-2462exploit CVE-2011-2462dalam bentuk attachmentdalam bentuk attachment
(lampiran pesan)(lampiran pesan)
Tipe Serangan (Attack)
~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut,
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut
Tipe Serangan (Attack)
~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi
dari target (password, kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh hak akses
pada target).
Tipe Serangan (Attack)
~ Trojan Attack ;
Tipe Serangan (Attack)
~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan
pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap
keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu
komputer (host) di jaringan
Tipe Serangan (Attack)
~ Keystroke Logging ; merupakan tipe serangan yang menggunakan
software ataupun hardware Keylogger, digunakan untuk memantau
penekanan tombol keyboard pada komputer korban
Tipe Serangan (Attack)
~ Password Cracking ; merupakan teknik serangan pada password yang
disimpan atau ditransmisikan dalam komputer, juga merupakan istilah
untuk melakukan penetrasi (unlock) pada resources yang memiliki
password
Tipe Serangan (Attack)
~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang
menggunakan teknik eavesdropping (menguping), dimana penyerang
membuat koneksi independen dengan para korban dan me-relay pesan
antar korban, membuat korban percaya bahwa mereka berbicara
langsung melalui koneksi pribadi
Attack Taxonomy
~ Berikut taksonomi dari serangan terhadap jaringan komputer ;
1. Mendapatkan akses terhadap informasi yang tidak diijinkan
2. Manipulasi (merubah) informasi
3. Memberikan informasi atau layanan palsu (spoofing)
4. Membanjiri (flood) resource komputer
5. Mengalihkan arus informasi
6. Terdiri dari gabungan beberapa metode
Pencegahan Serangan
~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan
jaringan komputer ;
- Menerapkan firewall
- Menggunakan software Anti Virus
- Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2
- Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan
SSID broadcast
- Aktifkan MAC Address Filtering
- Berikan IP Static ke setiap client
- Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
- Gunakan password yang rumit dan penggantian secara periodik, dll.
Referensi Keamanan Jaringan
~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan :
- http://www.sans.org
- http://www.cert.org
- http://www.networksecurity.com
- http://www.sectools.org
- http://www.securitytube.net
Terima Kasih