Keamanan jaringan

4,844 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,844
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
176
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Keamanan jaringan

  1. 1. Jaringan Komputer Lanjut  KEAMANAN JARINGAN 1. Apa itu Keamanan Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada jaringan komputer yang benar-benaraman. Sifat dari jaringan adalah melakukan komunikasi. Setiapkomunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu mengamankanjaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu,pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole) keamanan pada jaringan Anda. Ada dua elemen utama pembentuk keamanan jaringan :• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.Keamanan Jaringan 1
  2. 2. Jaringan Komputer Lanjut• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.Segi-segi keamanan didefinisikan dari kelima point ini.a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.Keamanan Jaringan 2
  3. 3. Jaringan Komputer LanjutSerangan (gangguan) terhadap keamanan dapat dikategorikandalam empat kategori utama :a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.Keamanan Jaringan 3
  4. 4. Jaringan Komputer LanjutAda beberapa prinsip yang perlu dihindari dalam menanganimasalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman2. Kepedulian Masalah JaringanOverview Pendefinisian keamanan (pada jaringan komputer) dapatdilakukan dengan melihat target yang ingin dicapai melaluikonsep aman. Berikut adalah daftar fituryang dapat mencegah/mengantisipasi serangan dari pihak luarataupun pihak dalam.Security Policy Sebelum melanjutkan implementasi ke tingkat yang lebihjauh sebaiknya ditentukan dulu apa yang hendak dilindungiKeamanan Jaringan 4
  5. 5. Jaringan Komputer Lanjutdan dilindungi dari siapa. Beberapa pertanyaan berikut dapatmembantu penentuan kebijakan keamanan yang diambil. 1. Informasi apa yang dianggap rahasia atau sensitif ? 2. Anda melindungi sistem anda dari siapa ? 3. Apakah anda membutuhkan akses jarak jauh? 4. Apakah password dan enkripsi cukup melindungi ? 5. Apakah anda butuh akses internet? 6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?Serta masih banyak pertanyaan lain tergantung bentukorganisasi yang anda kelola. Kebijaksanaan keamanan tergantung sebesar apa andapercaya orang lain, di dalam ataupun di luar organisasi anda.Kebijakan haruslah merupakan keseimbangan antaramengijinkan user untuk mengakses informasi yang dibutuhkandengan tetap menjaga keamanan sistem.Keamanan Secara Fisik Fisik dalam bagian ini diartikan sebagai situasi di manaseseorang dapat masuk ke dalam ruangan server/jaringan dandapat mengakses piranti tersebut secara illegal. Orang yangtidak berkepentingan ini bisa saja seorang tamu, stafKeamanan Jaringan 5
  6. 6. Jaringan Komputer Lanjutpembersih, kurir pengantar paket, dan lainnya yang dapatmasuk ke ruangan tersebut dan mengutak-atik piranti yang ada.Apabila seseorang memiliki akses terhadap ruangan tersebut,orang tersebut bisa saja memasang program trojan horse dikomputer, melakukan booting dari floppy disk, atau mencuridata-data penting (seperti file password) dan membongkarnyadi tempat yang lebih aman. Untuk menjaga keamanan, taruhlah server di ruanganyang dapat dikunci dan pastikan bahwa ruangan tersebutdikunci dengan baik. Untuk menghindari pengintaian, gunakanscreen-saver yang dapat dipassword. Atur juga semuakomputer untuk melakukan fungsi auto-logout setelah tidakaktif dalam jangka waktu tertentu.BIOS Security Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuatpassword pada BIOS dan memasang boot password.Keamanan Jaringan 6
  7. 7. Jaringan Komputer LanjutPassword Attack Banyak orang menyimpan informasi pentingnya padakomputer dan seringkali sebuah password hal yang mencegahorang lain untuk melihatnya. Untuk menghindari seranganpassword maka sebaiknya user menggunakan password yangcukup baik. Petunjuk pemilihan password :• Semua password harus terdiri dari paling sedikit 7 karakter.• Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001• Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj• Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n• Gantilah password secara teraturKeamanan Jaringan 7
  8. 8. Jaringan Komputer LanjutMalicious Code Malicious code bisa berupa virus, trojan atau worm,biasanya berupa kode instruksi yang akan memberatkan sistemsehingga performansi sistem menurun. Cara mengantisipasinyabisa dilihat pada 6 contoh berikut : 1. berikan kesadaran pada user tentang ancaman virus. 2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya). 3. ajarkan dan latih user cara menggunakan program anti virus 4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus 5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”. 6. Pastikan kebijakan kemanan anda up to date.Sniffer Sniffer adalah sebuah device penyadapan komunikasijaringan komputer dengan memanfaatkan mode premiciouspada ethernet. Karena jaringan komunikasi komputer terdiriKeamanan Jaringan 8
  9. 9. Jaringan Komputer Lanjutdari data biner acak maka sniffer ini biasanya memilikipenganalisis protokol sehingga data biner acak dapatdipecahkan. Fungsi sniffer bagi pengelola bisa untukpemeliharaan jaringan, bagi orang luar bisa untuk menjebolsistem. Cara paling mudah untuk mengantisipasi Sniffer adalahmenggunakan aplikasi yang secure, misal : ssh, ssl, secureftpdan lain-lainScanner Layanan jaringan (network service) yang berbedaberjalan pada port yang berbeda juga. Tiap layanan jaringanberjalan pada alamat jaringan tertentu (mis. 167.205.48.130)dan mendengarkan (listening) pada satu atau lebih port (antara0 hingga 65535). Keduanya membentuk apa yang dinamakansocket address yang mengidentifikasikan secara unik suatulayanan dalam jaringan. Port 0 hingga 1023 yang paling umumdipergunakan didefinisikan sebagai well-known number dalamkonvensi UNIX dan dideskripsikan dalam RFC 1700. Port Scanner merupakan program yang didesain untukmenemukan layanan (service) apa saja yang dijalankan padaKeamanan Jaringan 9
  10. 10. Jaringan Komputer Lanjuthost jaringan. Untuk mendapatkan akses ke host, cracker harusmengetahui titik-titik kelemahan yang ada. Sebagai contoh,apabila cracker sudah mengetahui bahwa host menjalankanproses ftp server, ia dapat menggunakan kelemahan-kelemahanyang ada pada ftp server untuk mendapatkan akses. Daribagian ini kita dapat mengambil kesimpulan bahwa layananyang tidak benar-benar diperlukan sebaiknya dihilangkanuntuk memperkecil resiko keamanan yang mungkin terjadi. Mirip dengan port scanner pada bagian sebelumnya,network scanner memberikan informasi mengenai sasaranyang dituju, misalnya saja sistem operasi yang dipergunakan,layanan jaringan yang aktif, jenis mesin yang terhubung kenetwork, serta konfigurasi jaringan. Terkadang, networkscanner juga mengintegrasikan port scanner dalam aplikasinya.Tool ini berguna untuk mencari informasi mengenai targetsebanyak mungkin sebelum melakukan serangan yangsebenarnya. Dengan mengetahui kondisi dan konfigurasijaringan, seseorang akan lebih mudah masuk dan merusaksistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000,SuperScanKeamanan Jaringan 10
  11. 11. Jaringan Komputer LanjutSpoofing Spoofing (penyamaran) biasa dilakukan oleh pihak yangtidak bertanggungjawab untuk menggunakan fasilitas danresource sistem. Spoofing adalah teknik melakukanpenyamaran sehingga terdeteksi sebagai identitas yang bukansebenarnya, misal : menyamar sebagai IP tertentu, namakomputer bahkan e-mail address tertentu. Antisipasinya dapatdilakukan dengan menggunakan aplikasi firewall.Denial of Service Denial of Service (DoS) merupakan serangan dimanasuatu pihak mengekploitasi aspek dari suite Internet Protocoluntuk menghalangi akses pihak yang berhak atas informasiatau sistem yang diserang. Hole yang memungkinkan DoSberada dalam kategori C, yang berada dalam prioritas rendah.Serangan ini biasanya didasarkan pada sistem operasi yangdipergunakan. Artinya, hole ini berada di dalam bagianjaringan dari sistem operasi itu sendiri. Ketika hole macam inimuncul, hole ini harus diperbaiki oleh pemilik softwaretersebut atau di-patch oleh vendor yang mengeluarkan sistemoperasi tersebut. Contoh dari serangan ini adalah TCP SYNKeamanan Jaringan 11
  12. 12. Jaringan Komputer Lanjutdimana permintaan koneksi jaringan dikirimkan ke serverdalam jumlah yang sangat besar. Akibatnya server dibanjiripermintaan koneksi dan menjadi lambat atau bahkan tidakdapat dicapai sama sekali. Hole ini terdapat nyaris di semuasistem operasi yang menjalankan TCP/IP untukberkomunikasi di internet. Hal ini tampaknya menjadi masalahyang terdapat di dalam desain suite TCP/IP, dan merupakansesuatu yang tidak mudah diselesaikan. Dalam serangan DoS, sesorang dapat melakukan sesuatuyang mengganggu kinerja dan operasi jaringan atau server.Akibat dari serangan ini adalah lambatnya server atau jaringandalam merespons, atau bahkan bisa menyebabkan crash.Serangan DoS mengganggu user yang sah untuk mendapatkanlayanan yang sah, namun tidak memungkinkan cracker masukke dalam sistem jaringan yang ada. Namun, serangan semacamini terhadap server yang menangani kegiatan e-commerce akandapat berakibat kerugian dalam bentuk finansial.Keamanan Jaringan 12
  13. 13. Jaringan Komputer Lanjut3. Enkripsi Untuk Keamanan Data Pada Jaringan Salah satu hal yang penting dalam komunikasimenggunakan computer untuk menjamin kerahasian dataadalah enkripsi. Enkripsi dalah sebuah proses yang melakukanperubahan sebuah kode dari yang bisa dimengerti menjadisebuah kode yang tidak bisa dimengerti (tidak terbaca).Enkripsi dapat diartikan sebagai kode atau chiper. Sebuahsistem pengkodean menggunakan suatu table atau kamus yangtelah didefinisikan untuk mengganti kata dari informasi atauyang merupakan bagian dari informasi yang dikirim. Sebuahchiper menggunakan suatu algoritma yang dapat mengkodekansemua aliran data (stream) bit dari sebuah pesan menjadicryptogram yang tidak dimengerti (unitelligible). Karenateknik cipher merupakan suatu sistem yang telah siap untuk diautomasi, maka teknik ini digunakan dalam sistem keamanankomputer dan network.Pada bagian selanjutnya kita akan membahas berbagai macamteknik enkripsi yang biasa digunakan dalam sistem sekuritidari sistem komputer dan network.Keamanan Jaringan 13
  14. 14. Jaringan Komputer LanjutA. Enkripsi Konvensional.Proses enkripsi ini dapat digambarkan sebagai berikut :Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks User A | | User B |----------------------Kunci (Key) --------------------| Gambar 1Informasi asal yang dapat di mengerti di simbolkan oleh Plainteks, yang kemudian oleh algoritma Enkripsi diterjemahkanmenjadi informasi yang tidak dapat untuk dimengerti yangdisimbolkan dengan cipher teks. Proses enkripsi terdiri daridua yaitu algoritma dan kunci. Kunci biasanya merupakansuatu string bit yang pendek yang mengontrol algoritma.Algoritma enkripsi akan menghasilkan hasil yang berbedatergantung pada kunci yang digunakan. Mengubah kunci darienkripsi akan mengubah output dari algortima enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan.Pada bagian penerima selanjutnya cipher teks yang diterimadiubah kembali ke plain teks dengan algoritma dan dan kunciyang sama.Keamanan dari enkripsi konvensional bergantung padabeberapa faktor. Pertama algoritma enkripsi harus cukup kuatKeamanan Jaringan 14
  15. 15. Jaringan Komputer Lanjutsehingga menjadikan sangat sulit untuk mendekripsi cipherteks dengan dasar cipher teks tersebut. Lebih jauh dari itukeamanan dari algoritma enkripsi konvensional bergantungpada kerahasian dari kuncinya bukan algoritmanya. Yaitudengan asumsi bahwa adalah sangat tidak praktis untukmendekripsikan informasi dengan dasar cipher teks danpengetahuan tentang algoritma diskripsi / enkripsi. Ataudengan kata lain, kita tidak perlu menjaga kerahasiaan darialgoritma tetapi cukup dengan kerahasiaan kuncinya.Manfaat dari konvensional enkripsi algoritma adalahkemudahan dalam penggunaan secara luas. Dengan kenyataanbahwa algoritma ini tidak perlu dijaga kerahasiaannya denganmaksud bahwa pembuat dapat dan mampu membuat suatuimplementasi dalam bentuk chip dengan harga yang murah.Chips ini dapat tersedia secara luas dan disediakan pula untukbeberapa jenis produk. Dengan penggunaan dari enkripsikonvensional, prinsip keamanan adalah menjadi menjagakeamanan dari kunci.Model enkripsi yang digunakan secara luas adalah model yangdidasarkan pada data encrytion standard (DES), yang diambiloleh Biro standart nasional US pada tahun 1977. Untuk DESKeamanan Jaringan 15
  16. 16. Jaringan Komputer Lanjutdata di enkripsi dalam 64 bit block dengan menggunakan 56bit kunci. Dengan menggunakan kunci ini, 64 data inputdiubah dengan suatu urutan dari metode menjadi 64 bit output.Proses yang yang sama dengan kunci yang sama digunakanuntuk mengubah kembali enkripsi.B. Enkripsi Public-KeySalah satu yang menjadi kesulitan utama dari enkripsikonvensional adalah perlunya untuk mendistribusikan kunciyang digunakan dalam keadaan aman. Sebuah cara yang tepattelah diketemukan untuk mengatasi kelemahan ini dengansuatu model enkripsi yang secara mengejutkan tidakmemerlukan sebuah kunci untuk didistribusikan. Metode inidikenal dengan nama enkripsi public-key dan pertama kalidiperkenalkan pada tahun 1976. Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks User A | | User B Private Key B ----| |----------------------Kunci (Key) --------------------| Gambar 2Keamanan Jaringan 16
  17. 17. Jaringan Komputer LanjutAlgoritma tersebut seperti yang digambarkan pada gambardiatas. Untuk enkripsi konvensional, kunci yang digunakanpada prosen enkripsi dan dekripsi adalah sama. Tetapi inibukanlah kondisi sesungguhnya yang diperlukan. Namunadalah dimungkinkan untuk membangun suatu algoritma yangmenggunakan satu kunci untuk enkripsi dan pasangannya,kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalahmungkin untuk menciptakan suatu algoritma yang manapengetahuan tentang algoritma enkripsi ditambah kuncienkripsi tidak cukup untuk menentukan kunci dekrispi.Sehingga teknik berikut ini akan dapat dilakukan : 1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.Keamanan Jaringan 17
  18. 18. Jaringan Komputer Lanjut 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.Seperti yang kita lihat, public-key memecahkan masalahpendistribusian karena tidak diperlukan suatu kunci untukdidistribusikan. Semua partisipan mempunyai akses ke kuncipublik ( public key ) dan kunci pribadi dihasilkan secara lokaloleh setiap partisipan sehingga tidak perlu untukdidistribusikan. Selama sistem mengontrol masing - masingprivate key dengan baik maka komunikasi menjadi komunikasiyang aman. Setiap sistem mengubah private key pasangannyapublic key akan menggantikan public key yang lama. Yangmenjadi kelemahan dari metode enkripsi publik key adalah jikadibandingkan dengan metode enkripsi konvensional algoritmaenkripsi ini mempunyai algoritma yang lebih komplek.Sehingga untuk perbandingan ukuran dan harga dari hardware,metode publik key akan menghasilkan performance yang lebihrendah. Tabel berikut ini akan memperlihatkan berbagai aspekpenting dari enkripsi konvensional dan public key.Keamanan Jaringan 18
  19. 19. Jaringan Komputer LanjutEnkripsi KonvensionalYang dibutuhkan untuk bekerja : 1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi. 2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.Yang dibutuhkan untuk keamanan : 1. Kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.Enkripsi Public KeyYang dibutuhkan untuk bekerja : 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.Keamanan Jaringan 19
  20. 20. Jaringan Komputer LanjutYang dibutuhkan untuk keamanan : 1. Salah satu dari kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.Keamanan Jaringan 20

×