pengelolaan keamanan jaringan

24
BAB I PENDAHULUAN A. Latar Belakang Terminologi keamanan jaringan atau keamanan data (security) selalu mengingatkan kita akan segala sesuatu yang berkaitan dengan perlindungan data dan pembatasan akses ke data tersebut. Lebih jauh lagi, istilah ini mencakup begitu banyak hal sehingga tidak ada suatu batasan tertentu untuk definisi keamanan jaringan. Apa yang menjadi tujjuan utama dan yang terpenting dari terminologi ini adalah mengamankan asset-aset yang dianggap vital bagi kelangsungan hidup suatu organisasi atau perusahaan. Aspek lainnya dari keamanan data dan jaringan melibatkan perencanaan untuk mengantisipasi kegagalan daya listrik maupun hilangnya fasilitas- fasilitas fisik tertentu karena sebab-sebab semisal kebakaran. Dalam situasi semacam ini, perangkat – perangkat fisik computer dan software bisa saja hancur sehingga seperangkat prosedur baku harus disiapkan untuk tujuan disaster recovery (pemulihan system informasi). B. Tujuan Adapun tujuan kita mengetahui tentang keamanan data atau keamanan jaringan adalah untuk ; 1. Menjaga kerahasiaan (Confidentiality), 2. Ketersediaan data yang dibutuhkan tetap terjaga (Availability), dan 3. Kehandalan atau kemampuan untuk mempertahankan data dari serangan atau ancaman (Reliability). C. Permasalahan Setelah kita mengetahui dan menyadari bahwa betapa pentingnya pengelolaan keamanan jaringan ini, maka akan timbul beberapa pertanyaan di dalam benak kita, yakni ; 1. Bagaimanakah cara untuk mengamankan jaringan komputer ? ; 2. Masalah apa saja yang akan dihadapi ? ; 3. Apa perlu kebijakan keamanan jaringan ini diterapkan ? ; 1

Upload: muh-ansyaruddin

Post on 19-Jun-2015

594 views

Category:

Documents


1 download

DESCRIPTION

Call me, if you want to know [email protected] (my e - mail)

TRANSCRIPT

Page 1: PENGELOLAAN KEAMANAN JARINGAN

BAB I

PENDAHULUAN

A. Latar Belakang

Terminologi keamanan jaringan atau keamanan data (security) selalu mengingatkan kita akan segala sesuatu yang berkaitan dengan perlindungan data dan pembatasan akses ke data tersebut. Lebih jauh lagi, istilah ini mencakup begitu banyak hal sehingga tidak ada suatu batasan tertentu untuk definisi keamanan jaringan. Apa yang menjadi tujjuan utama dan yang terpenting dari terminologi ini adalah mengamankan asset-aset yang dianggap vital bagi kelangsungan hidup suatu organisasi atau perusahaan.

Aspek lainnya dari keamanan data dan jaringan melibatkan perencanaan untuk mengantisipasi kegagalan daya listrik maupun hilangnya fasilitas-fasilitas fisik tertentu karena sebab-sebab semisal kebakaran. Dalam situasi semacam ini, perangkat – perangkat fisik computer dan software bisa saja hancur sehingga seperangkat

prosedur baku harus disiapkan untuk tujuan disaster recovery (pemulihan system informasi).

B. Tujuan

Adapun tujuan kita mengetahui tentang keamanan data atau keamanan jaringan adalah untuk ;

1. Menjaga kerahasiaan (Confidentiality),

2. Ketersediaan data yang dibutuhkan tetap terjaga (Availability), dan

3. Kehandalan atau kemampuan untuk mempertahankan data dari serangan atau ancaman (Reliability).

C. Permasalahan

Setelah kita mengetahui dan menyadari bahwa betapa pentingnya pengelolaan keamanan jaringan ini, maka akan timbul beberapa pertanyaan di dalam benak kita, yakni ;

1. Bagaimanakah cara untuk mengamankan jaringan komputer ? ;

2. Masalah apa saja yang akan dihadapi ? ;

3. Apa perlu kebijakan keamanan jaringan ini diterapkan ? ;

4. Serangan atau ancaman apa saja yang bisa membahayakan jaringan komputer sehingga kita membutuhkan pengelolaan keamanan jaringan ? ; dan

5. Teknik – teknik apa saja yang perlu kita lakukan untuk mempertahankan keamanan jaringan ini ?

BAB II

1

Page 2: PENGELOLAAN KEAMANAN JARINGAN

PEMBAHASAN

A. Mengamankan Jaringan Komputer

Pada umumnya, pengamanan dapat dikategorikan menjadi tiga jenis ;

1) Pencegahan (preventif)

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar – benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

2) Observation (observasi)

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

3) Perawatan / Pengobatan (recovery).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.

Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat.

Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

B. Alasan – Alasan Untuk Masalah Keamanan Jaringan

Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :

1) Sharing.

Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan padasistem jaringan dimaksudkan untuk banyak sistem, sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan.

2) Kerumitan sistem.

Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi

2

Page 3: PENGELOLAAN KEAMANAN JARINGAN

untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.

3) Perimeter yang tidak dikenal.

Perluasan suatu jaringan berimplikasi pada ketidaktentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Meskipun kemampuan mengakses secara luas ini merupakan suatu keuntungan, kelompok tidak dikenal dan tidak terkendali dari macam-macam pemakai adalah kerugian dari keamanan.

Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar di bawah ini menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksi – koneksi berpetensi dari pemakai-pemakai jaringan A dan B.

Gambar : Batasan Jaringan yang tidak jelas

4) Banyak titik dari serangan.

Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya. Sementara administrator dari satu host mungkin memaksa kebijakan – kebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi kendali akses dari semua sistem ini.

5) Path yang tidak diketahui.

Seperti yang digambarkan pada Gambar di bawah ini, mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai

3

Page 4: PENGELOLAAN KEAMANAN JARINGAN

pada host A ingin mengirim pesan kepada pemakai 1 yang berada pada host B . Pesan ini mungkin dirutekan melalui host-host A 3 2 atau B sebelum tiba pada host B3. Host A3 mungkin menyediakan 2 keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.

Gambar ; Routing pesan pada suatu jaringan

6) Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.

Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

7) Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.

Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

4

Page 5: PENGELOLAAN KEAMANAN JARINGAN

8) Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah.

Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yangtereksploitasi tersebut. "Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

9) Format string.

Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow".

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument". Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".

10) Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan

5

Page 6: PENGELOLAAN KEAMANAN JARINGAN

kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah, sebagai contoh, yaitu ; Cisco dan Linksys.

11) Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote root login" (RLOGIN) diizinkan.

Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan metode "brute-force password" untuk dapat menebak password "root".

C. Masalah kebijakan keamanan jaringan dan data

Sejumlah hal yang harus diperhatikan dalam merancang sebuah piranti kebijakan keamanan jaringan adalah sebagai berikut :

1. Otorisasi (Otority)

Implementasi suatu kebijakan keamanan jaringan mempersyaratkan adanya pihak-pihak yang diberi kewenangan atas keamanan tersebut. Tingkat keamanan dan level-level akses harus ditetapkan dan diatur sedemikian rupa sesuai kebutuhan.

2. Pertanggungjawaban (Responsibility)

Sebagian besar kebijakan keamanan jaringan menyertakan prosedur prosedur untuk mebgaudit berbagai aktivitas penggunaan data dan jarinagn. Ketika proses audit dilaakuakn terhadap system informasi (hardware maupun software), harus terdapat seorang atau kelompok yang mengemban tanggung jawab terhadap informasi yang diaudit.

3. Ketersediaan Data (Availability)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Para prngguna harus memperoleh jaminan bahwa mereka dapat mengakses informasi kapan pun mereka membutuhkannya.

4. Integritas Data (Integrity)

6

Page 7: PENGELOLAAN KEAMANAN JARINGAN

Para pengguna harus mendapat jaminan bahwa informasi yang mereka peroleh adalah informasi yang sama sengan yang tersimpan di dalam basis data jarinagn. Sistem keamanan menjamin bahwa data yang dikomunikasikan tidak berubah – ubah atau diubah – ubah dalam perjalannannya dari terminal pengirim ke terminal penerima.

Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.

5. Kerahasiaan (Confidentiality)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan, atau biasa hal yang dilindungi secara umum, yakni ; Kerahasiaan Data dan Kerahasiaan Identitas (privacy).

D. Ancaman dan Serangan Terhadap Keamanan Jaringan

Ancaman yang ditujukan ke sebuah jaringan boleh jadi terlihat jelas namun dapat pula sebaliknya, tampak bagaikan aktivitas-aktivitas penggunaan biasa yang tidak membahayakan. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer, yakni ;

Kelemahan manusia (human error)

Kelemahan perangkat keras komputer

Kelemahan sistem operasi jaringan

Kelemahan sistem jaringan komunikasi

Beberapa bentuk ancaman dan serangan – serangan terhadap keamanan jaringan, yaitu ;

a. DoS, DdoS

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya akan berhenti merespon atau "bertingkah" tidak lazim. Contoh serangan klasik "DoS" adalah "Ping of Death" dan "Syn Flood" yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang terdapat pada layanan system atau pada protokol jaringan kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau menyebabkan terjadinya "bottleneck" pada bandwidth yang dipakai oleh system.

7

Page 8: PENGELOLAAN KEAMANAN JARINGAN

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang besar.

b. Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.

c. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.

d. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.

DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP)

8

Page 9: PENGELOLAAN KEAMANAN JARINGAN

yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya.

Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya.

Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

Nomor identitas pertanyaan (16 bit)

Port tujuan pertanyaan

Alamat IP DNS resolver

Informasi yang ditanyakan

Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

e. DNS Cache Poisoning

Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain.

Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah

9

Page 10: PENGELOLAAN KEAMANAN JARINGAN

server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

f. Scanning.

"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.

Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.

Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

g. Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.

Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper.

Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu.

h. Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

i. Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di

10

Page 11: PENGELOLAAN KEAMANAN JARINGAN

luar sistem jaringan atau media transmisi.

j. Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

k. Viruses (virus)

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik.

Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban.

Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform komputer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp.

l. Worms

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

m. Trojan horse

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

n. junk mail (surat sampah)

11

Page 12: PENGELOLAAN KEAMANAN JARINGAN

"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

o. Time bomb (bom waktu)

"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system.

p. Social engineering

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

q. Hacker

Hacker adalah orang yang secara diam – diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung pada jenis kegiatan mereka. Kebanyakan hacker adalah para "script-kiddies" yang biasa menggunakan exploit atau program yang tersedia di internet untuk melancarkan aksi mereka. Jika tujuan mereka adalah untuk kepentingan komersial atau kepentingan militer maka taruhannya menjadi lebih tinggi dan biasanya mereka akan memilih korban mereka dengan hati-hati.

"White-hat" berarti jika seorang "hacker" berhasil dalam usahanya dan sebagai contoh berhasil masuk kedalam sebuah system yang bukan tanggung jawab dia, maka dia akan memberitahukan kepada system administrator mengenai celah keamanan yang terdapat di dalam system tersebut dan bagaimana cara menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening).

12

Page 13: PENGELOLAAN KEAMANAN JARINGAN

Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para "security professional" dan disewa untuk melakukan "system penetration" atau memberikan konsultasi keamanan jaringan.

r. Craker

Craker adalah orang yang secara diam-diam mempelajari sistem dengan maksud jahat, dan muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

"Black-hat" adalah orang yang dipanggil "white-hat" sebagai "cracker" (pembongkar). Tujuan para "cracker" tidak selalu baik, mereka biasanya masuk kedalam suatu system untuk mencuri informasi atau mempersiapkan system itu untuk melakukan serangan terhadap system yang lain, "DDoS" sebagai contoh. "Black-hat" biasanya meninggalkan backdoor di system yang berhasil disusupi.

E. Teknik-teknik perlindungan

Berbagai teknik-teknik perlindungan dikembangkan untuk mencegah atau setidaknya memperkecil bahaya yang ditimbulkan oleh ancaman terhadap keamanan sistem dan jaringan computer. Teknik-teknik tersebut dikategorikan atau difungsikan untuk mengatasi hal-hal tertentu, berapa teknik tersebut adalah :

a) Enkrpsi/Deskripsi

Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain :

akses jarak jauh dengan menggunakan telnet dan rlogin

transfer file dengan menggunakan FTP

akses email melalui POP3 dan IMAP4

pengiriman email melalui SMTP

akses web melalui HTTP

Secara umum terdapat dua kategori besar metode enkripsi yaitu :

1. Substitution cipher (sandi substitusi)

Substitution cipher (sandi substitusi) adalah sebuah metode enkripsi di

mana suatu karakter atau symbol digunakan untuk menggantikan karakter

atau symbol yang sebenarnya.

2. Transposition cipher (sandi transposisi)

Walaupun skema Substitution cipher (sandi substitusi) dapat menyembunyikan huruf – huruf dan symbol – simbol yang sebenarnya yang ada di dalam plaintext, namun metode ini tidak dapt menutupi pola-pola atau frekuensi kemunculannya. Dengan skema Transposition cipher (sandi transposisi), karakter-karakter yang muncul di dalam plaintext tidak

13

Page 14: PENGELOLAAN KEAMANAN JARINGAN

disembuntikan namun diacak susunannya.

Setelah dibagi secara umum ada beberapa teknik lain yang masih berhuubungan dengan enkripsi, yaitu :

• Data Encryption Standard (DES)

Data Encryption Standard (standar enkripsi data atau DES) adalah sebuah sandi yang dikembangkan IBM dan diterapkan oleh pemerintah AS pada Januari 1997 untuk informasi non-classified. Skema penyandian ini juga dipergunakan sejumlah besar organisasi public dan privat. Pada dasarnya konsep skema DES adalah enkripsi plaintext yang telah dipecah menjadi blokblok 64-bit menggunakan teknik sandi substitusi yang berbasiskan sebuah kunci sepanjjang 64 bit. Dari 64 bit hanya 56 bit yang benar-benar memainkan peranan sebagai kunci.

Dengan skema ini, di dalam stream bit-bit plaintext sebuah blok 64 bit dari plaintext akan di XOR kan dengan blok plaintext yang tepat mendahuluinya dan

telah dienkripsikan. Blok hasil dari operasi XOR ini kemudian disandikan dengan skema DES biasa. Salh satu teknik enkripsi yang sedang hangat dibicarakn adalah BLOWFISH yang juga bekerja berdasarakan enkripsi blok-blok data namun memberikan tingkat keamanan yang lebih baik dibandingkan RSA.

• RSA

Teknik RSA mengambil nama dari tiga orang penemunya: Rivest, Shamir dan Adleman. RSA secara tipikal menggunkan sebuah kunci 512-bit dan melibatkan komputasi yang jauh lebih kompleks dan panjang dibandingkan dengna DES. Teknik ini bekerja berdasarkan opersi faktorisasi bilangan-bilangan bernilai besar. Karena kemampuan dan waktu komputasi yang dibutuhkan untuk melaksanakan enkripsi (dan dekripsi) adalah sangat besar, adalah luar biasa sulit untuk menembus keamanan RSA. Teknik ini pada umumnya digunkaan untuk membuat kunci-kunci sandi itu sendiri seperti kunci public (public key) dan kunci privat (privat key) yang digunakann oleh siatem-sistem enkripsi lain.

• Kriptografi kunci public

Salah satu cara untuk mengenkripsikan informasi adalah dengan

memanfaatkan sebuah kunci rahasia yang hanya diketahui oleh kedua pihak

yang berkomunikasi. Tingkat keamanan yang dapat diberikan oleh skema

semacam ini bergantung pada seberapa panjangnya kunci yang diigunakan.

• Signature digital

Sebuah skema enkripsi/dekripsi dapat pula digunkan untuk mengotentikasikan identitas pengirim sebuah pesan. Dalam metode signature digital, pesan diekripsikan dengan kunci privat si pengirim dan oenerima mendekripsikannya dengan kunci public. Karena sang pengirim adalah satu-satunya pihak yang memiliki kunci privat tersebut, maka ketika penerima dapat mendekripsikan pesan dengan kunci publiknya, identitas si pengirim dapat dipastikan otentik.

14

Page 15: PENGELOLAAN KEAMANAN JARINGAN

b) Mengatur Akses (Autentikasi)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem.

Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Meskipun kolom password di dalam berkas itu berisi “encrypted password”

(password yang sudah terenkripsi), akan tetapi ini merupakan potensi sumber

lubang

keamanan. Seorang pemakai yang nakal, dapat mengambil berkas ini

(karena “readable”), misalnya men-download berkas ini ke komputer di

rumahnya, atau mengirimkan berkas ini kepada kawannya. Ada program

tertentu yang dapat digunakan untuk memecah password tersebut. Contoh

15

Page 16: PENGELOLAAN KEAMANAN JARINGAN

program ini antara lain : crack (UNIX), viper (perl script), dan cracker jack (DOS).

Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata yang sudah terenkripsi. Akan tetapi, yang dilakukan oleh program ini adalah melakukan coba-coba (brute force attack). Salah satu caranya adalah mengambil kata dari kamus (dictionary) kemudian mengenkripsinya. Apabila hasil enkripsi tersebut sama dengan password yang sudah terenkripsi (encrypted password), maka kunci atau passwordnya ketemu. Selain melakukan “lookup” dengan menggunakan kamus, biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic seperti menambahkan angka di belakangnya, atau membaca dari belakang (terbalik), dan seterusnya. Inilah sebabnya jangan menggunakan password yang terdapat dalam kamus, atau kata-kata yang umum digunakan (seperti misalnya nama kota atau lokasi terkenal.

c) Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing masing firewall.

Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server yang dikonfigurasi menjadi firewall.

Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya : Packet Filtering Firewall, "Proxy Firewall".

d) Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

e) IDS (Intrusion Detection System)

16

Page 17: PENGELOLAAN KEAMANAN JARINGAN

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

f) Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

g) Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.

Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

h) Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

i) Anti Vurus

Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

17

Page 18: PENGELOLAAN KEAMANAN JARINGAN

BAB III

PENUTUP

A. Kesimpulan

Keamanan jaringan komputer merupakan bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan Internet semakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut.

Maka dari itu, setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya berupa catatan saja.

Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.

DAFTAR PUSTAKA

18

Page 19: PENGELOLAAN KEAMANAN JARINGAN

“introduction to network security” - http://www.interhack.net/pubs/network-security/network-security.html#SECTION00022000000000000000

“what is 802.1x”

http://www.networkworld.com/research/2002/0506whatisit.html

“the evolution of application layer firewall”

http://www.networkworld.com/news/2004/0202specialfocus.html

http://www.linuxsecurity.com/resource_files/documentation/tcpip-security.html

“How Virtual Private Network works” http://computer.howstuffworks.com/vpn.htm

http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

http://en.wikipedia.org/wiki/Secure_Sockets_Layer

http://en.wikipedia.org/wiki/Intrusion-detection_system

http://en.wikipedia.org/wiki/Intrusion_prevention_system

“Introduction to port scanning”

http://netsecurity.about.com/cs/hackertools/a/aa121303.htm

http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group2/

“SYN Flood”

http://www.iss.net/security_center/advice/Exploits/TCP/SYN_flood/default.htm

“Three-way-handshake” http://www.pccitizen.com/threewayhandshake.htm

“IP Spoofing: An Introduction” http://www.securityfocus.com/infocus/1674

“DNS Forgery” http://wiki.hping.org/142

http://www.securesphere.net/download/papers/dnsspoof.htm

19