Download - Tugas Validation
MAKALAH
DISAIN DAN ANALISIS KEAMANAN JARINGAN
ASPEK VALIDASI DALAM KEAMANAN
JARINGAN KOMPUTER
OLEH :
MELDIYA REZA/1102689
SURYA DHARMA/ 1102670
RAHMAT HIDAYAT/ 1106999
PENDIDIKAN TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG
2014
MAKALAH
DISAIN DAN ANALISIS KEAMANAN JARINGAN
ASPEK VALIDASI DALAM KEAMANAN
JARINGAN KOMPUTER
OLEH :
MELDIYA REZA/1102689
SURYA DHARMA/ 1102670
RAHMAT HIDAYAT/ 1106999
PENDIDIKAN TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG
2014
MAKALAH
DISAIN DAN ANALISIS KEAMANAN JARINGAN
ASPEK VALIDASI DALAM KEAMANAN
JARINGAN KOMPUTER
OLEH :
MELDIYA REZA/1102689
SURYA DHARMA/ 1102670
RAHMAT HIDAYAT/ 1106999
PENDIDIKAN TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG
2014
i
KATA PENGANTAR
Puji syukur Penulis ucapkan kepada Tuhan Yang Maha Esa atas limpahan rahmat,
taufik serta hidayah-Nya, sehingga Penulis dapat menyelesaikan makalah yang berjudul
“Aspek Validasi Dalam Keamanan Jaringan Komputer”. Shalawat beriring salam
senantiasa kita haturkan kepada junjungan kita Nabi Muhammad SAW yang telah membawa
manusia dari zaman jahiliyyah ke zaman islamiyah.
Di dalam makalah ini membahas pengertian validasi secara umum dan dikaitkan
dengan keamanan jaringan komputer, membuat sistem konfigurasi validasi dan prinsip-
prinsip security yang berkaitan dengan tahap-tahap compromise.
Ucapan terima kasih Penulis sampaikan kepada semua pihak yang telah membantu
Penulis dalam menyelesaikan makalah ini.
Akhir kata, tiada gading yang tak retak. Begitu juga dengan makalah ini masih
terdapat kekurangan. Oleh karena itu, kritik serta saran sangat Penulis harapkan dari pembaca
sekalian dan semoga pembaca mendapatkan tambahan ilmu setelah membaca makalah ini.
Padang, 14 Maret 2014
Penulis
ii
DAFTAR ISI
Kata Pengantar .................................................................................................................. i
Daftar Isi ........................................................................................................................... ii
Bab I Pendahuluan ............................................................................................................ 1
Bab II Pembahasan ........................................................................................................... 2
A. Pengertian Validasi ............................................................................................... 2
B. Validasi dalam Keamanan Jaringan Komputer..................................................... 2
C. Membuat Sistem Konfigurasi Validasi ................................................................. 4
D. Prinsip Security - Tahap-tahap Compromise........................................................ 6
Bab III Kesimpulan
A. Kesimpulan ........................................................................................................... 9
B. Saran .................................................................................................................... 9
Daftar Pustaka
- 1 -
BAB I
PENDAHULUAN
Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat
diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal
tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan
memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data
tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan
dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan
tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan
terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari.
Berdasarkan permasalahan diatas maka penulis akan mencoba menguraikan konsep
mengenai salah satu aspek keamanan jaringan yaitu validasi. Karena validasi sangat
menentukan apakah pengguna menuju server yang benar dan mengakses informasi yang
benar pula. Disamping itu akan dibahas mengenai prinsip security dengan menitik beratkan
pada tahap-tahap compromise. Tahap-tahap ini dapat memberikan gambaran bagi kita
bagaimana penyerangan ke dalam sebuah sistem jaringan komputer dilakukan oleh pihak
yang tidak bertanggung jawab.
- 2 -
BAB II
PEMBAHASAN
A. Pengertian Validasi
Istilah Validasi pertama kali dicetuskan oleh Dr. Bernard T. Loftus,
DirekturFood and Drug Administration (FDA) Amerika Serikat pada akhir tahun
1970-an, sebagai bagian penting dari upaya untuk meningkatkan mutu produk industri
farmasi. Hal ini dilatar belakangi adanya berbagai masalah mutu yang timbul pada
saat itu yang mana masalah-masalah tersebut tidak terdeteksi dari pengujian rutin
yang dilaksanakan oleh industri farmasi yang bersangkutan
Validasi adalah suatu tindakan yang membuktikan bahwa suatu proses/metode
dapat memberikan hasil yang konsisten sesuai dengan spesifikasi yang telah
ditetapkan dan terdokumentasi dengan baik. Validasi dilakukan bila ada perubahan
yang mempengarui produk secara langsung (major modification), produk baru atau
produk lama dengan metode baru, exiting dan legacy product.
Persyaratan yang harus dilakukan dalam melaksanakan validasi adalah:
1. Protokol validasi harus sudah tersedia dan telah diapprove
2. Validation studies harus sesuai dengan protokol
3. Data validasi dari studies harus dikumpulkan, dicatat dan disimpulkan
4. Validation report harus direview oleh tiap departemen terkait dan
diapprove oleh quality unit
5. Data validasi harus terdokumentasi dengan baik
6. Jika terdapat perubahan pada proses yang divalidasi harus
dilaporkanPendekatan validasi yang dilakukan menggunakan.
B. Validasi dalam Keamanan Jaringan Komputer
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
memerlukan jaminan validitas dan integritas data serta dapat menjamin ketersediaan
layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan
- 3 -
usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak dan
tidak bertanggung jawab.
Komputer yang terhubung ke jaringan (internet) mengalami ancaman
keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana.
Sehingga dibutuhkan network security untuk meminimalisir resiko tersebut. Namun
network security biasanya bertentangan dengan network acces, karena bila network
acces semakin mudah, network security akan semakin rawan. Dan jika network
security semakin baik, maka network acces semakin tidak nyaman. Disamping itu
suatu jaringan didesain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk
mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang
antara open acces dengan security.
Salah satu aspek keamanan jaringan yang yaitu validasi. Validasi merupakan
pengecekan keabsahan suatu otorisasi. Dengan kata lain validasi merupakan tahap
dilakukan pengecekan kepemilikan dan dicocokkan dengan registrasi serta masa
berlakunya. Aspek otorisasi ini berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-
betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan
dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna
harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
a) What you have (misalnya kartu ATM)
b) What you know (misalnya PIN atau password)
c) What you are (misalnya sidik jari, biometric)
- 4 -
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan
keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital
certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun
tidak pernah ditujukan kepada server atau mesin. Setelah otorisasi benar-benar
memiliki keabsahan yang tinggi, maka data-data pada otorisasi akan dicek kembali
secara detail. Hal ini nantinya akan menghasilkan dua keputusan saja, apakah user
berhak mengakses atau tidak, atau apakah server yang dituju benar atau tidak.
Mengkonfigurasi sebuah validasi secara inheren sangat sulit. Banyak
persyaratan yang harus terpenuhi yaitu konektifitas, keamanan, kinerja dan keandalan,
komponen protokol.
C. Membuat Sistem Konfigurasi Validasi
Bagian ini menguraikan desain sebuah sistem yang tidak hanya dapat
memvalidasi jaringan, tetapi juga berkembang untuk memvalidasi yang lebih
kompleks. Seperti ditunjukkan dalam Gambar 9.4 - Validasi System Architecture, ini
terdiri dari sistem Konfigurasi Akuisisi untuk memperoleh informasi konfigurasi
dalam format vendorneutral, Perpustakaan Kebutuhan yang mengandung persyaratan
mendasar menyederhanakan tugas konseptualisasi yang dirancang sesuai tujuan
administrator, penggunaan Spesifikasi Bahasa yang fleksibel sesuai tempat di mana
persyaratan ditentukan, dan Evaluasi Sistem untuk mengefisienkan pengevaluasian
spesifikasi sistem sesuai bahasa yang digunakan.
- 5 -
1. Configuration Acquisition System
Masing-masing komponen memiliki keterkaitan dengan file
konfigurasi yang berisi perintah yang mendefinisikan pengkonfigurasian
komponen. Perintah-perintah ini dimasukkan oleh administrator jaringan.
Metode yang paling dapat diandalkan untuk memperoleh informasi
konfigurasi perangkat adalah dengan memperoleh file ini, secara manual
atau secara otomatis. Sedangkan metode lainnya dapat dilakukan dengan
metode pengaksesan perangkat dan mengkonfigurasi query database.
Jika informasi konfigurasi diperoleh dari file maka file tersebut
harus dipecah. Bahasa konfigurasi memiliki sintaks yang sederhana dan
semantik karena mereka dimaksudkan untuk digunakan oleh administrator
jaringan yang mungkin tidak programmer ahli. Vendor yang berbeda
menawarkan konfigurasi bahasa sintaksis berbeda. Namun, informasi
konfigurasi abstrak disimpan dalam file yang sama. Informasi ini terkait
dengan protokol standar. Contohnya alamat IP, pengidentifikasi daerah
OSPF, BGP tetangga, dan IPSec algoritma kriptografi.
- 6 -
2. Requirement Library
Kebutuhan Library merupakan analog sebuah perpustakaan yang
menerapkan algoritma dasar dalam pengembangan perangkat lunak.
Perpustakaan harus menangkap pola desain dan praktik terbaik untuk
mencapai tujuan mendasar dalam konektivitas, keamanan, keandalan dan
kinerja. Pola-pola ini dapat dinyatakan sebagai persyaratan. Administrator
harus mengerti konsep end-to-end yang merupakan persyaratan dalam
mambangun requirement library.
3. Specification Language
Spesifikasi bahasa harus memberikan kemudahan dalam
menggunakan sintaks untuk mengekspresikan persyaratan end-to-end.
Spesifikasi harus sedekat mungkin dalam bentuk bahasa alaminya. Sintaks
dapat berbasis teks atau visual. Karena kebutuhan merupakan konsep
logis, sintaks harus memungkinkan spesifikasi objek, atribut dan batasan
antara komposisi dan batasan melalui operator seperti negasi, konjungsi,
disjungsi dan kuantifikasi.
4. Evaluation System
Sistem evaluasi kebutuhan harus berisi algoritma yang efisien untuk
mengevaluasi persyaratan konfigurasi. Algoritma ini harus mengeluarkan
output bukan hanya jawaban ya / tidak, tetapi juga penjelasan atau contoh
untuk memandu perbaikan konfigurasi. Perbaikan konfigurasi lebih sulit
daripada evaluasi. Satu set persyaratan dapat dievaluasi secara independen
tetapi jika ada yang salah, maka tidak dapat secara independen dibuat
benar.
D. Prinsip Security - Tahap-tahap Compromise
Apabila kita ingin mendeteksi penyusup, kita harus mengerti tahap-tahap
compromise. Jika dilihat dari sudutpandang penyerang, tahap-tahap berikut ini adalah
langkah-langkah yang harus dilakukan agar target dapat di-compromise. Dari sudut
pandang analis, tahap-tahap berikut merupakan transisi dari tiap langkah yang
dilakukan penyerang. Lima tahap yang dijelaskan ini bukanlah satu-satunya cara yang
dilakukan penyerang.
- 7 -
Serangan dari eksternal lebih sering terjadi daripada serangan internal. Akan
tetapi, meskipun serangan internal jarang terjadi, tapi apabila berhasil, serangan
internal memiliki dampak yang jauh lebih merusak dibanding serangan eksternal.
Mengenali penyerang dari luar kita harus mengerti langkah-langkah yang diambil
untuk mendapatkan akses tanpa ijin. Langkah-langkah tersebut antara lain:
- Reconnaissance (Pengintaian)
Reconnaissance adalah proses validasi koneksi, mengetahui service yang
berjalan pada target, dan memeriksa adanya vulnerability pada aplikasi.
Penyerang yang memverifikasi adanya vulnerability terhadap suatu service
memiliki kecenderungan sukses yang lebih tinggi dalam mengeksploitasi
target. Threat terstruktur biasanya memilih target yang spesifik dan
kemudian melakukan reconnaissance untuk merancang metode yang paling
tepat untuk compromise target mereka. Reconnaissance membantu bagi
threat terstruktur untuk merencanakan serangan yang seefisien mungkin
dan sebisa mungkin tidak terdeteksi.
- Exploitation (Eksploitasi)
Eksploitasi adalah proses melanggar penggunaan, menyalahgunakan, atau
merusak service pada sebuah target. Menyalahgunakan service mencakup
penggunaan tidak sah dari mode akses yang sah. Sebagai contoh,
penyerang bisa saja log in ke sebuah server melalui Telnet, Secure Shell,
atau Microsoft Terminal Service menggunakan username dan password
- 8 -
yang dicuri dari sistem lain. Merusak bisa dengan cara memaksa service
bekerja dengan cara yang tidak diantisipasi oleh programmer pembuatnya.
- Reinforcement (Penguatan)
Reinforcement adalah tahap dimana penyerang benar-benar menggunakan
kemampuannya. Reinforcement mengambil keuntungan dari mode awal
ketika mengakses tanpa ijin, untuk kemudian mendapatkan kemampuan
tambahan terhadap target. Beberapa exploit segera memberikan perijinan
akses root, namun beberapa lainnya hanya memberikan akses tingkat user.
Penyerang harus mencari sara untuk menaikkan perijinan mereka, dan
menggunakan ijin tidak sah tersebut untuk melakukan apa yang menjadi
tujuannya. Pada titik ini, penyerang mungkin sudah memiliki kendali root
terhadap workstation miliknya sendiri dan milik korban.
- Consolidation (Penggabungan)
Konsolidasi terjadi ketika penyerang berkomunikasi dengan korban
melalui back door. Back door bisa berupa service yang listening terhadap
koneksi penyerang. Back door bisa juga berupa sistem tak berstatus yang
mengandalkan urutan bagian tertentu dari IP, TCP, UDP atau header
protocol lainnya. Pada kasus kita sekarang ini, IP address 4 merupakan IP
milik penyerang atau milik agent dari penyerang yang digunakan untuk
berkomunikasi dengan korban. Pilihan kedua bisa berupa back door dari
penyerang membuat koneksi ke luar menuju alamat IP dari penyerang.
Pilihan ketiga adalah dengan membuat koneksi dari korban ke channel
Internet Relay Chat (IRC), dimana penyerang memberikan instruksi
melalui command IRC.
- Pillage (Penjarahan)
Penjarahan adalah eksekusi dari rencana utama penyerang. Rencana
tersebut bisa saja pencurian informasi yang sensitif, membangun landasan
untuk penyerangan yang lebih dalam, atau hal lain sesuai keinginan
penyerang. Dalam banyak kasus, pada titik ini penyerang akan lebih
terlihat oleh network security analyst, sebagaimana menyerang sistem lain
akan dimulai dengan tahap reconnaissaince dan eksploitasi.
- 9 -
BAB III
PENUTUP
A. KESIMPULAN
Dari uraian materi diatas dapat diambil beberapa kesimpulan yaitu:
1. Secara umum validasi merupakan suatu tindakan yang membuktikan
bahwa suatu proses/metode dapat memberikan hasil yang konsisten sesuai
dengan spesifikasi yang telah ditetapkan dan terdokumentasi dengan baik.
2. Jika dikaitkan dengan keamanan jaringan komputer validasi merupakan
tahap dilakukan pengecekan kepemilikan dan dicocokkan dengan registrasi
serta masa berlakunya. Aspek otorisasi ini berhubungan dengan metoda
untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, atau
server yang kita hubungi adalah betul-betul server yang asli.
3. Dalam merancang sistem konfigurasi validasi setidaknya terdapat tiga
tahapan penting yaitu Configuration Acquisition System, Requirement
Library, Specification Language dan Evaluation System.
4. Sebagai administrator jaringan kita juga harus mengetahui beberapa tahap
compromise yang dilakukan penyusup diataranya pengintaian eksploitasi,
penguatan, penggabungan dan penjarahan.
B. SARAN
Pembahasan validasi pada makalah ini belum dijabarkan secara detail, semoga
kedepannya dengan referensi yang lebih mendukung penulis dapat
menyempurnakannya. Kritik dan saran yang membangun dari pembaca juga sangat
diharapkan sebagai acuan untuk perbaikan terhadap makalah ini.
- 10 -
DAFTAR PUSTAKA
Narain, Sanjai dkk. 2009. Network Configuration Validation. Online(http://www.argreenhouse.com/papers/narain/NetworkConfigurationValidation.pdf,diakses tanggal 14 Maret 2014).
Dhukun Web. 2013. Aspek-Aspek Keamanan Jaringan. Online(http://dhukunweb.blogspot.com/2012/06/aspek-aspek-dalam-keamanan-jaringan.html,diakses tanggal 14 Maret 2014).
Rosyidin, Noor Ikhsan. 2013. Prinsip Security (2): Tahap-tahap Compromise. Online.(http://sudutpandangpupil.blogspot.com/2013/02/prinsip-security-2-tahap-tahap.html,diakses tanggal 14 Maret 2014).
Samuel. 2011. Apa itu Validasi?. Online (http://samuel.blog.undip.ac.id/2011/03/22/apa-itu-validasi/, diakses tanggal 14 Maret 2014).