smk plus al hasanah

Jl Raya Gunung Tanjung KM 8 Kabupaten Tasikmalaya

kelas tkj smk plus al hasanah

Jl Raya Gunung Tanjung KM 8 Kabupaten Tasikmalaya

smk plus al hasanah

Jl Raya Gunung Tanjung KM 8 kabupaten Tasikmalaya

tkj smk plus al hasanah

Jl Raya Gunung Tanjung KM 8 kabupaten Tasikmalaya

smk plus al hasanah

Jl Raya Gunung Tanjung KM 8 Kabupaten Tasikmalaya

Selasa, 17 September 2013

desain keamanan jaringan komputer (part 1)



       

Jaringan komputer adalah hubungan antara dua atau lebih piranti komputer dan/atau aksesoris komputasi lainnya untuk berbagi data, mesin cetak (printer), perangkat penyimpanan (storage), koneksi internet, dan lain-lain.

Sedangkan Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Dan tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan

·         Confidentiality (kerahasiaan) adalah usaha untuk menjaga informasi dari orang yangtidak berhak mengakses.

·          Integrity (integritas) adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.

·         Availability (ketersediaan) adalah aspek yang menyangkut ketersediaan informasi ketika dibutuhkan

·         Authentication (autentikasi) adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul-betul asli, dan orang yang mengakses adalah orang yang berhak.

Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :

·         Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )

·         Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis : pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar system informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana subject (user, program, file, computer dan lainnya) berinteraksi dengan Object-2 (bias berupa sebuah file, database, computer, dll atau lebih tepatnya Infrastruktur jaringan kita).

Dalam internetworking beberapa gangguan terkenal dengan istilah :

a.       Hacking, diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

b.      Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

c.       Deface, perubahan terhadap tampilan suatu website secara illegal.

d.      Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

e.       Sniffer, peralatan yang dapat memonitor proses yang sedang berlangsung.

f.        Spoofing, penggunaan komputer untuk meniru ( dengan cara menimpa identitas atau alamat IP).

g.      Phreaking, perilaku menjadikan sistem pengamanan telepon melemah.

h.      Remote attack, segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut.

i.      Craker, orang yang secara diam-diam mempelajari sistem dengan maksud jahat.

j.      Hole,kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

k.     Spamming,kegiatan mengirim email palsu dengan memanfaatkan server email yang memiliki smtp open relay/spamming bisa juga diartikan dengan pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu pihak penerima.

l.      Malcios software ( malware), aplikasi komputer yang khusus dibuat dengan tujuan mencari kelemahan dan celah dari software.

m.    Snooping, suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password / data lainnya. Teknik snooping dikenal sebagai eavesdropping yaitu shoulder surfing ( pengamatan langsung terhadap display monitor seseorang untuk mendapatkan akses.

n.     Spyware, merupakan turunan dari adware yang memantau kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan segudang iklan kepada pengguna.

o.     Jamming, aksi untuk mengacaukan sinyal suatu tempat.

Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :

1. Assets ( Aset )

  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia

2. Threats ( ancaman )

  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri

3. Vulnerabilities ( kelemahan)

  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan

Sedangkan usaha untuk mengatasi masalah tersebut adalah dengan melakukan :

  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan yang ada pada suatu sistem, keamanan dapat diklafikasikan menjadi empat macam seperti yang akan diuraikan berikut.

      Keamanan Fisik (Physical Security)

Suatu kemanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.

Jika mereka tidak berhasil masuk pada sistem, maka Denial Of`Service Attack menjadi pilihan, sehingga semua Service yang digunakan oleh komputer target tidak mampu bekerja. Sedangkan cara kerja Denial Of`Service biasanya mematikan service apa saja yang sedang berjalan atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of`Service memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju  akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja dari komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crash dan menjadi hang.


         Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim virus melalui fasilitas attachment pada email. Hal ini tentu tidak menimbulkan kecurigaan pengguna jaringan saat membuka email tersebut.

Cara yang lain adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

         Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut social engineering.

Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun crackingi. Aktivitas ini harus dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk memasuki sistem yang diincar.

         Keamanan Dalam Operasi

keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log clening) setelah melakukan serangan.

Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut :

·         Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server)  pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus.

·         Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point  nomor ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk..

·         Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan stabilizer untuk menjaga kestabilan suplay listrik yang diperlukan perangkat pada NOC.

·         Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.

·         Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan dijaringan.

·         Merencanakan maintenance dan menyiapkan back up sistem.

Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan ada beberapa metode yang dapat ditetaokan, metode-metode tersebut adalah sebagai berikut :

1.       Pembatasan akses pada suatu jaringan

Ada beberapa konsep dalam pembatasan jaringan, yakni sebagai berikut :

a.       Internal Password Authentication

Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Penggunaan shadow password akan sangat membantu.

b.      Server bassed password authentication

Termasuk dalam metoda ini misalnya sistem kerberos server, TCP-wrapper, dimana setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut

c.       Server-based token authentication 

Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
oleh login tertentu dengan menggunakan token khusus. 

d.      Firewall dan Routing Control 

Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

2.       Menggunakan Metode dan mekanisme  tertentu 

§  Enkripsi 
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu sistem yang seluruhnya dikontrol oleh satu otoritas

§  Terminologi Kriptografi 

Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

·      Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah
Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya
intruder.